bab iv final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/bab4/tsa-2012-0016 4.pdf · menjadi...
TRANSCRIPT
61
BAB IV
PEMBAHASAN
4.1 Identifikasi Perusahaan
4.1.1 Latar belakang PT. Scan Nusantara
PT Scan Nusantara didirikan pada tanggal 27 September 2004 dengan tujuan
untuk menjadi Service Provider yang memberikan solusi dalam bidang keamanan
informasi di Indonesia. PT. Scan Nusantara merupakan sepenuhnya anak perusahaan
dari SCAN Associates Bhd, yang terkemuka dan terpercaya dalam penyedia solusi
keamanan informasi di Malaysia.
Sejak berdiri, PT. Scan Nusantara telah membuat kemajuan sangat signifikan
di Indonesia. Animo dan minat pada layanan yang ditawarkan sangatlah tinggi
terutama pada sektor Perbankan, Institusi Finansial, Vendor Telekomunikasi dan
perusahaan yang membutuhkan solusi Managed Security Service. PT. Scan Nusantara
didukung oleh Instansi terkait Pemerintah Malaysia, seperti Multimedia Development
Corporation dan Malaysia Debt Ventures, untuk inisiatif keamanan ujung tombak
ICT di Malaysia dan luar negeri. Selain itu, saat ini PT. Scan Nusantara juga
merupakan institusi konsentrasi tertinggi internasional bersertifikat profesional ICT
Security di Malaysia. PT. Scan Nusantara juga membuat terobosan ke pasar
internasional terutama di Indonesia dan Timur Tengah dengan memanfaatkan modal
pengetahuan, untuk memberikan solusi ICT Security terdepan.
62
PT. Scan Nusantara menjunjung tinggi TRUST sebagai proposisi nilai
fundamental dalam menyediakan solusi customer-centric dan jasa ke pasar regional
dan global yang terus meningkat, di mana bertujuan untuk menjadi salah satu global
terkemuka penyedia solusi ICT Security. PT. Scan Nusantara berencana untuk
menjadi konsultan ICT Security terdepan serta penyedia layanan managed security
terbesar di Indonesia.
Gambar 4.1 Website resmi PT. Scan Nusantara
4.1.1.1 Struktur organisasi PT. Scan Nusantara
PT. Scan Nusantara merupakan suatu perusahaan yang sederhana dalam
pengelolaan struktur organisasinya. hal ini terlihat dari diagram struktur
organisasinya di mana president director membawahi, Technical Advisor, Technical
Director, Finance and Accounting Director yang ketiganya sejajar dan Business
Departemen dengan Project Management Department setingkat. Technical director
63
membawahi Manajer SOC sedangkan Finance and Accounting Director membawahi
HRD dan Finance Administration. Manajer SOC membawahi SOC Leader 1, dan
SOC Leader 2. Dengan didukung total karyawannya 32 Orang, maka scan berharap
dapat memenangkan persaingan pasar industri IT Security.
Dengan struktur organisasi seperti tersebut koordinasi dalam pelayanan
terhadap client dapat dilakukan lebih cepat dengan penyediaan dan penggunaan
resources secara lebih optimal. Bentuk struktur organisasi tersebut diperlihatkan pada
gambar berikut ini :
Gambar 4.2 Organization chart PT Scan Nusantara
4.1.1.2 Tugas dan tanggung jawab
Berikut ini adalah tugas dan tanggung jawab setiap unit yang ada di dalam
struktur organisasi PT. Scan Nusantara :
64
1. President Director
• Memimpin seluruh dewan atau komite eksekutif.
• Memimpin arahan untuk pencapaian visi dan misi perusahaan di tingkat
tertinggi.
• Memimpin rapat umum, dalam hal : untuk memastikan pelaksanaan tata-
tertib; keadilan dan kesempatan bagi semua untuk berkontribusi secara tepat;
menyesuaikan alokasi waktu per item masalah; menentukan urutan agenda;
mengarahkan diskusi ke arah konsensus; menjelaskan dan menyimpulkan
tindakan dan kebijakan.
• Bertindak sebagai perwakilan organisasi dalam hubungannya dengan dunia
luar.
• Memainkan bagian terkemuka dalam menentukan komposisi dari board dan
sub-komite, sehingga tercapainya keselarasan dan efektivitas organisasi.
• Mengambil keputusan sebagaimana didelegasikan oleh BOD atau pada situasi
tertentu yang dianggap perlu, yang diputuskan, dalam meeting-meeting BOD.
2. Technical Advisor
• Memberikan arahan dan saran saran yang berkaitan dengan hal hal yang
bersifat teknis terhadap berlangsungnya suatu project.
• Memberikan arahan dan saran akan laporan yang dibuat dari tim teknis Scan
Nusantara.
• Mengarahkan tim teknis Scan agar dalam pekerjaan sebuah project menjadi
lebih terstruktur sehingga tepat sasaran dan sesuai dengan timeline project.
65
3. Technical Director
• Mengarahkan tim teknis Scan dalam mengerjakan project dan pekerjaan
sehari-hari dalam memonitor jaringan IT client.
• Memastikan SLA yang di tetapkan client terjaga dengan memonitor pekerjaan
dan laporan harian, mingguan, dan bulanan kepada client.
• Memastikan kebutuhan client terpenuhi, dengan adanya meeting bulanan
sama client.
4. Finance and Accounting Director
• Finance and accounting director memastikan cashflow perusahaan terjaga
dengan sehat sehingga tidak ada isu-isu negative yang berkaitan dengan
financial perusahaan baik itu ke dalam perusahaan maupun ke luar
perusahaan.
• Memastikan gaji bulanan karyawan dapat terpenuhi setiap bulannya.
• Membuat PO kepada client, dan penagihan kepada client.
• Melakukan proses pembayaran administrasi gedung, listrik, internet, pajak
dan lain sebagainya.
• Menerima Claim kesehatan karyawan, reimbursement, dan claim allowance
lainnya.
5. Business Development Department
• Melakukan pemasaran produk dari Scan Nusantara dengan mencari potential
client.
66
• Follow up kepada potential client dalam mencari solusi IT dari permasalahan
mereka.
• Melakukan presentasi produk kepada potential client.
• Menjaga hubungan perusahaan dengan client
• Membuat sebuah terobosan baru dalam mengembangkan bisnis perusahaan.
6. Project Management Department
• Project Management bertanggung jawab dalam menjaga konsistensi jadwal
pekerjaan project, kualitas project yang ditawarkan, dan SLA dari client
sesuai dengan project proposal yang ditawarkan.
• Melakukan follow-up kepada client apabila ada kebutuhan khusus dalam
project yang berjalan.
• Membuat rancangan project yang akan dijalankan, dan laporan dari project
tersebut.
7. Manager SOC
• Manager SOC bertanggung jawab sepenuhnya atas semua IT Staff baik itu
SOC Leader, Senior Security Analyst, maupun Security Analyst.
• Memastikan IT Proses perusahaan terjaga sehingga proses bisnis perusahaan
tidak terganggung.
• Membantu Technical Director dalam memastikan SLA Client terjaga.
• Melakukan follow-up terhadap kebutuhan kebutuhan client yang bersifat
teknis.
67
• Membuat IT Security Executive Report kepada client setiap bulannya.
• Menganalisa kebutuhan client dan memberikan solusi yang tepat guna
• Mengevaluasi SOC yang di pimpinnya agar terjaga kualitasnya
8. Human Resource
• HR bertugas dalam memastikan kehadiran semua karyawan Scan Nusantara
• Bertanggung jawab akan cuti dan absesnsi karyawan.
• Mengevaluasi kinerja karyawan melalui penilaian kehadiran pekerja.
• Mengatur jadwal dan hari libur dari karyawan, tidak termasuk tim teknis SOC
dengan koordinasi dengan finance and administration.
9. Finance and Administration
• Finance dan administrasi bertugas dalam memberikan pengumuman yang
bersifat financial kepada karyawan
• Membantu Finance Director dalam mengatur financial perusahaan.
• Melakukan pembukuan.
• Memberikan persetujuan cuti dan hari libur.
• Memproses claim dan reimbursement karyawan, baik itu kesehatan, project
ataupun benefit lainnya.
10. SOC Leader
• SOC Leader memimpin Security Analyst dalam melakukan pekerjaan
monitoring network client sehari-hari.
68
• Membantu SOC Manager dan Technical Director dalam menjaga SLA
terhadap client.
• Memastikan Proses Pekerjaan SOC terjaga dengan baik dan benar.
• Memastikan pekerjaan di SOC tepat waktu.
• Membuat jadwal kerja secara shift terhadap security analyst.
• SOC Leader adalah Senior Security Analyst yang dipilih langsung oleh IT
Director dengan ketentuan tertentu
4.1.1.3 Keragaman sumber daya manusia
4.1.1.3.1 Berdasarkan jabatan
PT. Scan Nusantara memiliki struktur organisasi yang ringkas dan efisien
guna menjalankan roda perusahaan menjadi lebih dinamis dalam menghadapi
persaingaan bisnis dan tantangan kedepan. Berikut ini adalah struktur organisasi PT.
Scan Nusantara berdasarkan jabatan :
1. Presiden direktur – Hazmi Hussein
2. Direktur Teknik – Ramzani abd. Rahim
3. Direktur Finansial – Norazlan Sulaiman
4. Manager Administrasi – Harina Soekirno
5. Manajer Project – Ayudyah Dwi Putri
6. Manajer Personalia – Valentine Wulan
7. Manajer Pengembangan Bisnis – Muhammad Yahya
8. Manajer SOC– Patria Indrajaya
9. Pimpinan SOC 1 – Victor C Mamuaya
10. Pimpinan SOC 2 – Dimas
69
4.1.1.3.2 Berdasarkan Pendidikan
Berikut adalah komposisi jumlah karyawan PT. Scan Nusantara berdasarkan
jenjang pendidikannya :
Pendidikan S2 = 4 Orang
Pendidikan S1 = 23 Orang
Pendidikan D3 = 1 Orang
Pendidikan SMU setara = 2 Orang
Gambar 4.3 Komposisi karyawan berdasarkan pendidikan
4.1.1.3.3 Berdasarkan Level
Berikut adalah komposisi jumlah karyawan PT. Scan Nusantara berdasarkan
jenjang level kepangkatannya :
Level Eksekutif = 3 Orang
Level Manajer = 5 Orang
Level Pimpinan Unit = 4 Orang
Level Staff = 16
Level Non Staff = 2 Orang
13%
77%
3%7%
S2 S1 D3 SMU
70
Gambar 4.4 Komposisi berdasarkan jabatan
4.1.1.3.4 Berdasarkan Usia
Berikut adalah komposisi jumlah karyawan PT. Scan Nusantara berdasarkan
usianya:
1. Usia 40 Tahun ke atas = 6 Orang
2. Usia 30 – 40 Tahun = 14 Orang
3. Usia dibawah 30 Tahun = 10 Orang
Gambar 4.5 Komposisi berdasarkan usia
35 4
16
2024681012141618
Eksekutif Manajer Pimpinan unit Staff Non staff
Eksekutif Manajer Pimpinan unit Staff Non staff
71
4.1.1.3.5 Berdasarkan Jenis Kelamin
Berikut adalah komposisi jumlah karyawan PT. Scan Nusantara berdasarkan
jenis kelaminnya:
1. Pria = 25 Orang
2. Wanita = 5 Orang
Gambar 4.6 Komposisi berdasarkan jenis kelamin
4.1.2 Business PT. Scan Nusantara
4.1.2.1 Business Process
Dalam melakukan proses bisnisnya di mana Scan Nusantara menjual jasa IT
Security khususnya pada monitoring system and network dan juga Security Posture
Assessment, oleh karena itu business process yang berjalan adalah :
Kegiatan Marketing, Pengumpulan data, implementasi dan IT Security Monitoring
akan dijelaskan pada gambar dibawah. Sedangkan proses operasi IT Security
Monitoring and Assessment akan dijelaskan melalui concept of operations diagram.
72
Gambar 4.7 Business Process (Conops) Diagram
CONOPS (Concept of Operations Scenario):
1. Business process Scan Nusantara dimulai dari marketing yang mencari
potential client melalui data calon client yang didapatnya. Biasanya Marketing
akan menemui client baik di meeting spot ataupun di kantor client.
2. Lalu marketing ini memperkenalkan perusahaan PT Scan Nusantara kepada
client dengan memberikan company profile dan menawarkan demo service.
Demo service product ini dimaksudkan untuk memperkenalkan produk IT
Security Monitoring (MSS-Managed Security Service) agar client
73
mendapatkan gambaran yang jelas tentang proses MSS dan keuntungan yang
didapat. Selain itu Marketing juga memberikan Company Profile di mana
berisi informasi perusahaan dan juga produk yang ada di mana selain MSS,
Scan memiliki produk SPA.
3. Apabila client puas dan membutuhkan service ini maka akan dibuatkan
tender.
4. Dari pengumuman tender ini maka follow up dari marketing adalah dengan
membuat proposal dan submit proposal ke client.
5. Tidak lama dari proses tender kemudian akan diumumkan hasil proses tender
oleh client.
6. Apabila tidak menang maka proses akan berakhir, namun apabila menang
maka akan dibuat SPK oleh client dan diterima oleh Scan Nusantara.
7. Setelah diterima SPK dari client maka kemudian akan diadakan Kick-Off
Meeting oleh IT Manager di mana bertujuan untuk mendapatkan data
kebutuhan client dari environment IT, Infrastruktur sampai kebutuhan-
kebutuhan teknis lainnya untuk mendukung IT Monitoring ini.
8. Setelah disepakati bersama kebutuhan dan waktu implementasi bersama client
maka akan dibuat surat kontrak.
9. Setelah itu akan dilanjutkan untuk penunjukan SA dan SSA untuk proses
implementasi produk sampai selesai dan bisa berjalan normal.
10. SA dan SSA kemudian bertugas untuk monitoring network client dalam 24
jam dengan pola kerja Shift.
74
11. Untuk pembayaran akan dilakukan setelah client sudah menerima laporan
harian mingguan dan bulanan, ketika laporan bulanan di awal bulan di berikan
maka kemudian bagian finance akan mengirimkan Invoice kepada client untuk
proses penagihan.
Gambar 4.8 CONOPS IT Security Monitoring (MSS)
CONOPS IT Security Monitoring and Assessement :
1. Scan akan menempatkan 4 orang Security Analyst dan 4 orang Senior Security
analyst dengan format pasangan 1 Junior dan 1 Senior dalam tempo 24 jam
penuh dengan system shift time.
2. Security Analyst (SA) bertugas memonitoring Jaringan IT dari client terhadap
serangan dan bahaya dari luar, sedangkan Senior Security Analyst (SSA)
bertugas melakukan Assessment test dan eskalasi laporan dari SA.
Client SOC at SCAN
75
3. SA akan membuat laporan periodic perihal Serangan yang terjadi ke dalam IT
Infrastruktur client kepada SSA untuk di cek, kemudian dikirimkan kepada
client apabila hasil analisa SSA menyatakan Positif serangan. Lalu membuat
laporan mingguan dan bulanan, membuat laporan harian apabila ada isu
keamanan terbaru kepada client.
4. SSA bertugas melakukan eskalasi laporan dari SA apabila ada
serangan/ancaman dari luar terhadap Jaringan IT client, dan meneruskan
kembali kepada SA untuk dibuatkan laporan langsung kepada client. SSA
juga bertugas melakukan assessment keamanan IT infrastruktur client, dan
membuat laporannya untuk di evaluasi oleh client.
SA &SSA :
Statechart berikut menjelaskan arus pekerjaan dari security analyst (SA) dan
Senior Security Analyst (SSA).SA dan SSA sama-sama mempunyai jobdesc untuk
monitoring network client dari ancaman bahaya luar dan dalam. SA dan SSA bisa di
mintai bantuan oleh marketing dan IT Director untuk implementasi Demo service
product maupun full service product. SA mempunyai kewajiban dalam melakukan
report harian, mingguan dan bulanan akan resume ataupun percobaan intrusi ke
network client, namun disini SSA bertugas menerima report eskalasi dari SA untuk di
analisa kembali laporan dari SA. Perbedaan pengetahuan dari SSA dan SA
menjadikan SSA pembuat keputusan dalam reporting ke client, dan setiap bulannya
SSA melakukan Vulnerability Assessment kepada network client kemudian diolah ke
report bulanan.
76
Report ini akan langsung dikirim ke client dan bagian Finance admin akan
kirim invoice untuk kemudian dibayar service bulanan MSS ini oleh client.
Gambar 4.9 State Chart SSA
Produk IT Assessment :
Khusus IT Assessment, di mana SSA yang akan melakukan tugas ini sesuai
perintah kantor awal mulanya ketika kontrak SPK diterima oleh Scan maka Scan
akan mengutus pemimpin team dan team yang terdiri dari beberapa SSA. SSA akan
melakukan IT Assessment sesuai pekerjaan yang sudah di tentukan di awal kontrak,
setelah melakukan pekerjaan ini maka akan dibuat laporan di mana akan direview
oleh team leader.
Setelah disetujui maka akan dibuat final report dan di cek oleh IT director dan
Quality Assurance, apabila tidak disetujui maka akan ada revisi laporan yang akan di
kerjakan kembali oleh team. Apabila Draft final report sudah selesai dan di setujui
maka akan dibuat Final report untuk dipresentasikan di depan client. Bagian finance
akan mengirimkan invoice untuk menagih pembayaran IT Assessment ini, apabila
pembayaran belum diterima maka final report tidak akan dikirim. Namun apabila
77
semua pembayaran dari client sudah dipenuhi maka Final Report bisa di kirim ke
client.
Gambar 4.10 State Chart Produk IT Assessment
IT Manager :
IT Manager memiliki kewajiban dalam memenuhi kebutuhan client, terutama
apabila adanya project yang menang di tender. IT Manager akan ikut serta dalam
Kickoff meeting lalu akan mengumpulkan dan menganalisa kebutuhan teknis dari
client dalam tujuan untuk implementasi sistem MSS ini.
78
Gambar 4.11 State Chart IT Manager
Implementasi :
Arus pekerjaan implementasi adalah ketika IT Manager sudah mengumpulkan
data kebutuhan client maka setelah adanya SPK di lakukan setup Demo Produk
service yang ditawarkan, apabila client tidak tertarik maka dalam 1 bulan service
tersebut akan di matikan. Namun apabila setuju maka dilakukan instalasi produk
service ini secara penuh.
Gambar 4.12 State Chart Implementasi
79
Support :
Support merupakan bagian dari Security Analyst yang bertugas khusus hanya
melakukan monitoring dan reporting saja. Tidak bisa di alokasikan ke pekerjaan yang
menuntut pengetahuan lebih, namun bisa di alokasikan dalam pekerjaan di site client.
Gambar 4.13 State Chart Support
Marketing :
Bagian Marketing bertugas untuk mencari client sampai terjalinnya sebuah
kerjasama. Mulai dari mencari client yang potensial, presentasi dan demo service di
depan client hingga menerima RFP. Apabila RFP dan presentasi disetujui maka ia
akan mengirimkan proposal keseluruhan tentang project yang akan dijalankan hingga
sampai tahap tender.
Apabila di tahap tender Kalah maka ia akan kembali mencari potential client
dan project yang akan berjalan, namun apabila menang tender ia akan membuat surat
kontrak bersama team project.
80
Gambar 4.14 State Chart Marketing
4.1.2.2 Business Value
PT. Scan Nusantara memperoleh pendapatan berasal dari penjualan produk
aplikasi security pengembangan sistem, produk paket aplikasi security, integrasi
sistem security, jasa konsultasi security, jasa memanage sistem security. Berikut ini
adalah produk service yang ditawarkan kepada pelanggan PT. Scan Nusantara :
1. ICT Security Application System Development
SCAN Enterprise Security Solution adalah solusi authentikasi lanjut. Solusi ini
menyediakan management identity, user authentication dan secure business transactions. Solusi
ini memiliki beberapa kelebihan diantaranya adalah :
• End-to-end security – Solusi keamanan dari ujung ke ujung.
• Support multi-platforms
• Seamless integration dengan multi-products or vendors
81
• Robust security solution
• Interoperable dengan memanfaatkan pada infrastruktur yang ada
• Seamlessly embraces new transaction technologies and channels
• Cost-effective
• Compliance terhadap standar internasional dan praktik terbaik
2. ICT Security Application Software Package
Produk solusinya bernama MatrixNet Enterprise PKI, yaitu adalah solusi yang
menawarkan solusi manajemen sertifikat digital untuk menjamin keamanan bisnis
tetap terjaga. Selain mengelola sertifikat digital, MatrixNET menawarkan Roaming
Service sebagai alternatif media kriptografi token/penyimpanan berbasis smart card.
Layanan Roaming memungkinkan pengguna untuk mengakses informasi sensitif
mudah dari lokasi manapun.
3. ICT Security Consultancy
SCAN Security Posture Assessment (SPA) dimaksud kan untuk menetapkan
data dasar keamanan jaringan dan sistem dengan menemukan kerentanan dikenal dan
kelemahan, dengan maksud memberikan tambahan perbaikan untuk memperketat
keamanan jaringan dan sistem. Keamanan berkaitan dengan perlindungan informasi,
integritas keandalan akses, dan ketersediaan. Tingkat perlindungan yang diperlukan
tergantung pada nilai informas, pada gilirannya, menentukan langkah-langkah
keamanan yang diperlukan dan diberikan.
82
Gambar 4.15 SPA to secure ICT Assets Framework
4. ICT Security System Integration
SCAN Security Systems Integration (SSI) membantu organisasi untuk
memulai implementasi keamanan. SCAN SSI menawarkan solusi keamanan end-to-
end mulai dari produk, menawarkan layanan dan integrasi serta konsultasi. Untuk
organisasi yang telah berinvestasi pada solusi keamanan, SCAN menjamin layanan
yang diusulkan dan solusi akan sesuai dengan kebutuhan organisasi pelanggan.
5. Managed Security Service
SCAN Managed Security Services (MSS) menawarkan 24 x 7 pengawasan jaringan
real-time dari suatu organisasi untuk meminimalkan risiko ICT Security. SCAN
menyediakan pengelolaan dan pemantauan lalu lintas jaringan untuk mengidentifikasi
ancaman di dalam dan di luar jaringan klien. MSS memberikan pengawasan yang
komprehensif, identifikasi real-time dan analisis peristiwa nyata, keamanan yang
memerlukan tindakan segera, sehingga mencegah downtime yang mahal dampaknya
dan hilangnya potensi penerimaan bagi organisasi.
83
4.1.3 Financial PT. Scan Nusantara
Parameter untuk melihat sejauh mana perkembangan suatu perusahaan dapat
dilihat melalui proyeksi ikhtisar keuangannya, yang memberikan gambaran sejauh
mana peningkatan pertumbuhan keuntungan perusahaan dari tahun ke tahun.Tabel di
bawah adalah ikhtisar keuangan berdasarkan pada proyeksi keuangan PT. Scan
Nusantara selama 4 tahun dari tahun 2007 – 2010 :
Tabel 4.1 Ikhtisar Keuangan PT. Scan Nusantara
Description Audited Audited Audited Audited
2007 2008 2009 2010
Rp Rp Rp Rp Revenue 3,214,559,752 4,036,947,952 36,966,275,651 30,441,183,422
Profit/(Loss) before tax 700,695,906
(2,352,212,372) 3,595,514,132 2,118,705,411 22% -58% 10% 7%
Net profit/(loss) 366,794,861
(2,382,255,414) 2,512,654,085 1,522,123,384 (Accumulat ed losses)/Retained earnings
(3,110,698,901)
(5,492,954,315)
(2,980,300,230)
(1,458,176,846)
Shareholders' fund
(2,191,898,901)
(4,574,154,315)
(2,061,500,230) 11,272,715,954 Return on equity 17% -52% 122% 14%
84
Gambar 4.16 Grafik Financial Growth
Berdasarkan table dan chart dari pertumbuhan keuntungan dari PT. Scan
Nusantara pada tahun 2007 sampai dengan tahun 2010 dapat dilihat bahwa PT. Scan
Nusantara memiliki pertumbuhan yang baik ditandai dengan meningkatnya
keuntungan dan berkurangnya kerugian. Fluktuasi yang terjadi pada tahun 2008 yang
menyebabkan kerugian adalah karena miss-communication Scan dengan beberapa
subkontraktornya dalam sebuah project pemerintah sehingga Scan menanggung
kerugian lebih dari 1 M, namun karena subsidi dari Malaysia, Scan Nusantara tidak
sampai kesulitan keuangan. Namun subsidi ini dihitung hutang, sehingga sampai
tahun 2009 Scan Nusantara masih harus melunasi hutang kepada principalnya Scan
Associate Berhad Malaysia.
‐6,000,000,000
‐5,000,000,000
‐4,000,000,000
‐3,000,000,000
‐2,000,000,000
‐1,000,000,000
0
1,000,000,000
2,000,000,000
3,000,000,000
2007 2008 2009 2010
Financial Growth PT. Scan Nusantara
Net profit/(loss) (Accumulated losses)
84
SUMMARY BUSINESS PLAN 2011‐2013
No Strategic Level Tactical Level Technical Level Projection
Action plan 2011 2012 2013
1 Finance Projection Growth ‐Pertumbuhan Asset 10.438.335 25.092.000 27.601.200 ‐ Merambah pasar baru 140 % 10 % ‐ Memenangkan lebih banyak project Projection Income ‐Pertumbuhan Laba 10.725.372 13.545.898 15.956.456 ‐ Membuat produk baru 26 % 18 % ‐ Meningkatkan brand image Capex ‐ Hardware baru 25.000 27.500 31.625 ‐ Pembelian terhadap project ‐ Software baru 15.000 16.500 18.975 ‐ Software sesuai project Opex ‐ Beban Operasional 4.398.839 5.576.368 6.609.505 ‐ Efisiensi Operation Expend ‐ Management Building 0 0 500.000 2 Marketing New product ‐ Produk service baru 2 2 2 ‐ RND Departemen ‐ Log dan Compliance Monitoring Price ‐ Discount 10 % 10 % 10 % ‐ Discount up to 10 %
Promotion ‐ Conference / Seminar 2x 3 x 4 x ‐ Menyelenggarakan seminar di Perbanas dan kominfo
‐ Workshop / Training 2 x 2 x 2 x ‐ Security awarness training untuk existing client
Sales
‐ Pertumbuhan client general
10 15 20 ‐ Pengembangan client kearah BUMN dan pemerintah
‐ Presentasi ke client 20 30 40 Presentasi MSS ke Bank Indonesia dan Presentasi ke future client
People ‐ Marketing staff
2 4 6 ‐ Penambahan jumlah marketing staff
‐ Mitra international
1 2 2 ‐ Identifikasi mitra internasiona l dengan produk yang unik
Tabel 4.2 Summary Business Plan
85
SUMMARY BUSINESS PLAN 2011‐2013 No Strategic Level Tactical Level Technical Level Projection Action plan
3 Operation Performance MSS ‐ Uptime service 99.8 % 99.9% 100% ‐ Redudancy, DRC dan load balance ‐ Capacity Planning 16 SA 20 SA 24 SA ‐ Recruitmen Security Analyst Performance Network ‐ Uptime service 98 % 99% 100% ‐ Redundant ISP dan Link ‐ Capacity Planning 1.5 Mbps 2 Mbps 4 Mbps ‐ Penambahan bandwith
Technical Support Vendor Mitra
2 strategic partner
4 strategic partner
6 strategic partner Kerja sama dengan beberapa mitra lokal
Application Development
Reporting Analysis Service ‐ Riset dari RND
4 Human Resources Recruiting ‐ Security Analyst
4 8 12 ‐ Replacement dan backup untuk SOC
‐ Senior Security Analyst 2 4 4 ‐ Penambahan Jobdesk ‐ Finance Staff 1 1 2 ‐ Business Development 1 2 2
Training ‐ Internal Training 1/Month 2/Month 2/Month ‐ Training khusus dengan tema umum atau spesifik, training by SSA, training perusahaan dan training soft skill
‐ Profesional Certifica tion 1 Staff 3 Staff 5 Staff ‐ Sertifikasi CEH, LPT, CISSP, CISA
‐ Knowledge Sharing
Membuat Aplikasi forum,
blog, wiki
Membuat KM Portal
Knowledge Management System
‐ Membuat knowledge management plan
Tabel 4.2 Summary Business Plan
87
Rencana bisnis PT Scan Nusantara pada saat ini adalah fokus pada
pengembangan MSS dimana produk ini merupakan produk unggulan yang
menghasilkan revenue paling tinggi dibanding produk dan service yang lain. Pada
saat ini pengembangan MSS hanya berfokus kepada me-maintain availability dari
service serta meningkatkan kecepatan pelaporan dengan analisa yang lebih baik
mengandalkan kecepatan analisa dari security analyst. Tidak adanya pengembangan
sistem utama dari MSS, aplikasi penunjang, hardware server dan jaringan
komunikasi mengakibatkan tidak maksimalnya peningkatan manfaat yang dihasilkan
dari MSS tersebut sehingga target revenue yang diinginkan peningkatannya
cenderung statis.
4.2 Analisis Lingkungan Eksternal Bisnis
Analisis lingkungan eksternal bisnis adalah suatu analisis terhadap beberapa faktor
faktor eksternal yang berpengaruh terhadap kegiatan bisnis dari suatu perusahaaan,
baik faktor faktor yang mendatangkan peluang usaha bagi perusahaan, maupun faktor
faktor yang mempengaruhi bahkan menjadi ancaman bagi kegiatan usaha perusahaan
tersebut. Faktor- faktor eksternal yang mempengaruhi kegiatan bisnis adalah keadaan
ekonomi baik skala makro maupun mikro, industrialisasi dan iklim persaingan bisnis.
88
4.2.1 Analisis Porter Five Forces Model
Porter dapat digunakan untuklebih memahami konteks industri di mana
perusahaan beroperasi. Porter five forces adalah alat strategi yang digunakan untuk
menganalisis daya tarik dari struktur industri.
Porter menilai bahwa perusahaan secara nyata tidak hanya bersaing dengan
perusahaan yang ada dalam industri saat ini karena biasanya perusahaan hanya
menganalisis siapa pesaing langsung dan akhirnya terjebak dalam ”competitor
oriented ” , sehingga tidak mempunyai visi dan sasaran pasar yang jelas. Schumpeter
dan Porter telah melakukan kajian mengenai sifat dinamis dari persaingan industri
pada banyak perusahaan perusahaan besar di amerika.
Perusahaan tersebut mendominasi jenis industri di mana mereka berkembang.
Segment industri mereka sangat ketat sekali persaingan antara satu perusahaan
dengan perusahaan lainnya. Beberapa perusahaan di mana schumpeter dan porter
melakukan analisa yaitu:
Tabel 4.3 Perusahaan analisa porter
1917 1945 1966 1983 1988
1 US Steel General Motors General Motors Exxon General
Motors 2 Swift US Steel Ford General Motors Ford
3 Armour Standard Oil -NJ
Standard Oil -NJ (Exxon) Mobil Exxon
4 American Smelting US Steel General Electric Texaco IBM
5 Standard Oil -NJ
Bethlehem Steel Chrysler Ford General
Electric
6 Bethlehem Steel Swift Mobil IBM Mobil
7 Ford Armour Texaco Socal (Oil) Chrysler
89
8 DuPont Curtiss-Wright US Steel DuPont Texaco
9 American Sugar Chrysler IBM Gulf Oil DuPont
10 General Electric Ford Gulf Oil Standard Oil of
Indiana Philip Morris
PT. Scan nusantara di dalam menjalankan bisnisnya juga tidak luput dari
dinamika persaingan industri dengan kompetitor-kompetitornya. Dalam skala pangsa
pasar ekonomi di bidang IT Security, pendatang baru yang akan meramaikan
persaingan di bidang ini diperkirakan ada sekitar 3 calon kompetitor di mana 2
diantaranya berasal dari luar negeri dan 1 yang tersisa berasal dari dalam negeri
namun karena brand image dari scan nusantara sudah cukup dikenal memberikan
kelebihan dibanding kompetitornya dan apabila ditingkatkan lagi dalam strategi IT-
nya maka akan menjamin keberlangsungan bisnis dan perkembangan bisnis PT. Scan
Nusantara yang akan menjadi lebih besar lagi kedepannya. Berikut ini adalah
penjelasan mengenai faktor-faktor yang mempengaruhi iklim persaingan industri
sesuai dengan metodologi dari porter:
90
Gambar 4.17 Porter Five Forces Model
1. Tekanan Produk Pengganti
Dari beberapa perusahaan penyedia layanan keamanan IT, dapat disimpulkan
bahwa mulai banyaknya produk produk pengganti dari MSS dan SPA yang
dimiliki Scan Nusantara, antara lain:
‐ AlienVault SIEM
‐ Fraud Analysis Monitoring
‐ Data Breach Monitoring
‐ Vulnerability & Patch Management
91
2. Kekuatan tawar-menawar pembeli
Hampir semua perusahaan pada sektor perbankan, financial (asuransi,
kreditor) dan telekomunikasi membutuhkan jasa ini, dari beberapa survey
pada beberapa perusahan jasa keamanan IT ditemukan juga jasa yang sama
seperti yang dimiliki Scan Nusantara. Beberapa client dari Scan Nusantara
seperti :
‐ Bank Danamon
‐ Indosat
‐ Dan beberapa client lainnya
Hampir semua client menurut Scan Nusantara meminta untuk negosiasi harga
ketika proses awal project di implementasi dan juga proses pembaruan jasa.
Hal ini menjadi ancaman apabila Scan Nusantara tidak bisa memberikan
harga yang di inginkan oleh client, maka client akan bisa pindah ke
competitor, namun Scan Nusantara juga tidak bisa memberikan harga yang
terlalu jauh dibawah pasar di mana akan beresiko dalam proses kualitas
jasanya terhadap klien.
92
3. Kekuatan tawar-menawar supplier
Seperti yang disebutkan sebelumnya, Scan Nusantara adalah perusahaan
penyedia jasa konsultasi keamanan, di mana produk utamanya MSS dan SPA
mengandalkan kemampuan dari Sumber Daya Manusianya.Disamping itu
produk MSS dan SPA yang dijalankan oleh Scan Nusantara berupa sebuah
aplikasi dari developer keamanan IT terkenal Tenable Network Security,
sehingga setiap tahunnya Scan Nusantara membeli Lisensi aplikasi tersebut.
Selain Tenable, ada beberapa aplikasi seperti Metasploit Pro dari Rapid7 dan
juga Immunity Canvas dari Immunity Inc.
Dari hasil fakta yang didapat (wawancara dan company profile) maka dapat
disimpulkan bahwa supplier dari PT Scan Nusantara adalah berupa Sumber
Daya Manusia dan Vendor aplikasi Keamanan IT. Ancaman yang ada adalah
apabila SDM mengetahui bahwa pasar IT Security sangat berkembang dan
tahu berapa harga SDM di dunia IT Security, maka akan terjadi kenaikan
harga SDM dalam artian harga konsultasi baik itu gaji bulanan maupun
insentive lainnya. Sedangkan vendor aplikasi keamanan akan menjadi
ancaman apabila mereka menaikan harga lisensinya. Tentunya hal ini akan
beseberangan dengan kekuatan tawar menawar pembeli di mana ingin harga
rendah dengan fitur maksimal tetapi cost operasional perusahaan akan naik
karena pengaruh Supplier apabila menaikan harga.
Supplier bisnis Scan lainnya adalah Internet Service Provider, di mana ISP
memungkinkan Proses Bisnis Scan Nusantara khususnya produk jasa MSS
93
berjalan.Karena dengan jalur internet, Log Traffic dari client bisa dikirim ke
SOC Scan Nusantara untuk di analisa lebih lanjut oleh SA.
4. Pendatang baru
Yang menjadikan sebuah kompetisi semakin ketat adalah datangnya
pendatang baru, di mana dikhawatirkan telah memiliki strategi dari hasil
pemetaan akan industry terkait dalam hal ini IT Security. Pendatang baru juga
dikhawatirkan memiliki sumber daya yang lebih besar, baik itu Manusianya
ataupun Kapital keuangannya. Disamping itu dikhawatirkan memiliki harga
yang lebih murah dengan kualitas yang sebanding atau lebih baik. Adapun
beberapa perusahaan luar dan lokal akan ikut andil dalam meramaikan pasar
IT Security di Indonesia antara lain :
‐ AT&T
‐ Nokia Siemens Networks
‐ NTT DoCoMo
‐ PT Maestro Global Informatika
5. Pesaing saat ini
Iklim persaingan IT Security Industri di Indonesia saat ini masih di pegang
oleh 6 perusahaan IT Security di mana Scan Nusantara termasuk di dalamnya.
Analisa dari perusahaan tersebut dilihat dari portfolio dan profil
perusahaannya dari masing-masing website perusahaan tersebut di mana
memiliki produk yang sama dengan Scan Nusantara, antara lain :
94
‐ Xynexis
‐ Scan Nusantara
‐ Datacomm
‐ Teledata
‐ Cybertech
‐ Indocisc
4.2.2 Analisis Persaingan
Pada saat ini persaingan di dalam bisnis jasa security IT Security baik jasa
Managed Security Service dan IT Security Audit sangat tinggi. Di Indonesia
banyak perusahaan yang ikut bermain di dalam bisnis ini dan sebagai “The Bi g
Five” diantaranya adalah, PT. Scan Nusantara, PT Xynexis Internation
(formerly known as PT Bellua Asia Pacific), PT. Cybertech, PT Datacomm, PT
Teledata, PT Anabatics.
Di dalam peta persaingan bisnis diantara kompetitor-kompetitornya PT Scan
Nusantara menempati posisi ke 2 di dalam jumlah klien klien besar yang
mereka tangani. Posisi pertama ditempati oleh PT. Xynexis Internation
(formerly known as PT Bellua Asia Pacific) yang memiliki 8 klien besar.Posisi
kedua ditempati oleh PT. Scan Nusantara dengan 7 klien besar, lalu diposisi
ketiga PT. Cybertech dengan 5 klien besar, disusul PT. Datacomm, Teledata
dan IndoCISC dengan masing masing 4, 3 dan 1 klien besar.
Namun apabila melihat dari sisi skala dari perusahaan sebagaimana yang
mereka tampilkan pada situs mereka terlihat bahwa PT. Teledata adalah
95
perusahaan dengan skala yang besar. PT. Teledata memiliki 2 contact center.
Pioneer di dalam bidang IT Security yaitu PT. Datacomm yang telah berdiri
semenjak tahu 1990 namun pergerakan perusahaan tersebut tidaklah se agresif
para pemain top 3 di bidang IT Security.
Gambar 4.18 Analisis persaingan
4.2.3 AnalisisSWOT untuk menganalisa eksternal bisnis
SWOT adalah sebuah alat untuk mendefinisikan Kekuatan, Kelemahan,
Kesempatan dan Ancaman sebuah perusahaan. Hubungannya adalah dengan factor
External dan Internal perusahaan di mana dapat menganalisa faktor internal (
Strenght, and Weakness) sehingga dapat di maksimalkan kekuatannya dan
meminimalkan kelemahannya. Dari faktor External (Opportunity dan Threat) di
96
mana dapat memaksimalkan peluang pasar, dan memitigasi Ancaman-ancaman dari
luar. Opportunities and Threats analysis dari PT. Scan Nusantara dapat dijabarkan
dalam tabel berikut ini:
Tabel 4.4 Analisa Opportunities
Opportunities Penjelasan
• Pasar yang belum
terjamah
Tingkat kesadaran ICT Security masih rendah tetapi terus
meningkat. Kita bisa melihatakan ada peningkatan
permintaan untuk ICT Security ditahun-tahun mendatang
berikutnya.
• Perusahaan Malaysia Mulai meningkatnya perusahaan-perusahaan dari
Malaysia yang telah memasuki pasar Indonesia. Para
pemain utama seperti Maxis, Astro, Telekom Malaysia,
Proton dan beberapa perusahaan lain yang terlibat dalam
proyek-proyek infrastruktur.
• Dukungan dari
pemerintah yang kuat
Pemerintah Indonesia secara agresif mempromosikan
dan mendorong adopsi ICT baik di sektor publik dan
swasta. Realisasi e-government proyek dan proyek-
proyek intra pemerintah akan menciptakan banyak
kesempatan bagi industri ICT Security secara
keseluruhan.
• Peraturan Bank
Indonesia (PBI)
Peraturan Bank Indonesia mengharuskan institusi
keuangan baik perbankan maupun non perbankan untuk
97
melakukan IT Security Audit setiap tahunnya ( PBI
Nomor 9/15 tahun 2007).
Tabel 4.5 Analisa Threats
Threats Penjelasan
• Perusahaan
kompetitor yang
berskala besar dengan
modal yang kuat
PT. Scan Nusantara melihat lebih banyak pemain
internasional yang akan datang ke Indonesia setelah
mereka melihat bahwa negara ini memberikan stabilitas
dan keamanan untuk bisnis mereka. Dengan akses yang
lebih baik dari segi permodalan mereka dapat
mengadopsi strategi pemasaran yang lebih agresif dan
dapat menginvestasikan lebih banyak dana untuk
pengembangan proyek.
• Pembajakan
sumberdaya manusia
Kompetitor dari PT. Scan Nusantara selalu mencari celah
untuk membajak sumber daya manusia yang
berkompeten untuk pindah ke perusahaan mereka dengan
berbagai macam cara dikarenakan minimnya tenaga ahli
yang kompeten yang tersedia saat ini di pasaran tenaga
kerja.
• Produk subtitusi Managed Security Service dengan fitur baru Fraud
Analysis Monitoring yang dikembangkan oleh
kompetitor adalah produk subtitusi dari Managed
98
Security Service dari PT. Scan Nusantara yang
keberadaannya dapat mengancam penjualan dari produk
service tersebut di mana konsumen terbesarnya adalah
perusahaan perbankan dan telco.
• Industrial Espionage Karena masih banyaknya “kue” industry IT Security dan
sedikitnya sumber daya manusia yg kompeten, maka
beberapa perusahaan IT Security melakukan sabotase
ataupun kecurangan lainnya dengan memanfaatkan
teknologi. Membobol server ataupun database
perusahaan lain untuk mendapatkan informasi mengenai
internal perusahaan itu menjadi ancaman serius, karena
bisa hilangnya kredibilitas di mata client dan jg
hilangnya data penting untuk disalah gunakan.
4.3 Analisis Lingkungan Internal Bisnis
4.3.1 Analisis SWOT untuk menganalisa internal bisnis
Di dalam menganalisa faktor internal bisnis yang berperan dalam bisnis PT.
Scan Nusantara dapat digunakan analisa SWOT di mana yang dianalisa adalah
(Strenght, and Weakness) sehingga dapat di maksimalkan kekuatannya dan
meminimalkan kelemahannya. Dari faktor External (Opportunity dan Threat) di mana
dapat memaksimalkan peluang pasar, dan memitigasi Ancaman-ancaman dari
luar.The Strength, Weaknesses, Opportunities and Threats analysis dari PT. Scan
Nusantara dapat dijabarkan dalam tabel berikut ini:
99
Tabel 4.6 Analisa Strength
Strength Penjelasan
• Mengetahui secara
detail tentang
bisnisnya
Dengan dukungan teknis dari Perusahaan Asosiasi yang
bermitra dengan PT. Scan Nusantara, sehingga dapat
memiliki akses ke pengetahuan yang luas dan siap untuk
melayani kebutuhan solusi pelanggannya. PT. Scan
Nusantara sangat bergantung pada pengembangan
produk dari penelitian dan pengembangan dari Scan
Associates. Sejauh ini belum melihat adanya institusi
ICT Security yang didirikan dengan baik di Indonesia
selain SN.
• Kerjasama strategis PT. Scan Nusantara telah membentuk aliansi stretegis
dengan konsultan lokal yang sudah lebih dahulu ada
untuk mempromosikan MSS yang paralel dengan
perekrutan SOC dari PT. Scan Nusantara sehingga pada
saat ada project selalu siap dengan sumberdaya
manusianya. PT. Scan Nusantara juga akan membentuk
kerjasama aliansi dengan rekanan technology untuk
bisnis non ICT Security.
• Pioneer dalam
Manage Security
Service di Indonesia
PT. Scan Nusantara dengan lebih dari 5 tahun
pengalaman, dan 10 tahun pengalaman security masing
masing personel di dalam pengembangan Manage
100
Security Service.
• Sumberdaya Manusia PT. Scan Nusantara memiliki akses sumberdaya manusia
yang bersertifikat ahliI CT Security melalui principal
yaitu SCAN Associates berhad di Malaysia. Selain itu,
PT. Scan Nusantara juga akan memulai dengan program
pengembangan sumberdaya manusia sendiri untuk
melatih keahlian sumberdaya lokald an membuat mereka
bersertifikat ahli ICT Security.
Tabel 4.7 Analisa Weakness
Weaknesses Penjelasan
• Perusahaan yang
masih berskala kecil
Perusahaan ini dalam masih berskala kecil dalam hal
keuangan, sumber daya manusia, sistem distribusi dan
kekuatan pemasaran. Oleh karena itu, PT. Scan
Nusantara perlu memiliki dukungan yang cukup dari
para pemegang sahamnya untuk merencanakan ekspansi
bisnis kedepannya.
• Referensi Bisnis Referensi bisnis sangat diperlukan untuk dipresentasikan
kepada client-client potensial sebagai landasan untuk
pertimbangan di dalam memenangkan suatu project. PT.
Scan Nusantara masih sedikit di dalam referensi bisnis
terutama referensi dari client perusahaan-perusahaan
101
besar.
• Turn Over karyawan
yang tinggi
PT. Scan Nusantara memiliki kelemahan di dalam
mengatur sumberdaya manusianya, di mana turn over
karyawan yang tinggi membuat perusahaan harus
bersusah payah melakukan perekrutan karyawan untuk
mengisi tempat yang kosong.
• Perusahaan Asing
(PMA)
Project yang diselenggarakan oleh pemerintah sering kali
terkendala karena status PT. Scan Nusantara sebagai
perusahaan asing (PMA) sehingga banyak project yang
tidak dapat dimenangkan. Pemerintah lebih
mengutamakan perusahaan local daripada perusahaan
asing
Tabel 4.8 Sintesa faktor faktor kekuatan dan kelemahan PT. Scan Nusantara
FAKTOR STRATEGI INTERNAL SP K SP X K BOBOT
Kekuatan (S):
1. Mengetahui secara detail tentang
bisnisnya
2. Kerjasama strategis
3. Pioneer dalam Manage Security
Service di Indonesia
4. Sumberdaya Manusia
3
1
4
2
4
4
4
4
12
4
16
8
12/40 = 0.3
4/40 = 0.1
16/40 = 0.4
8/40 = 0.2
102
TOTAL 40 1.0
Kelemahan (W):
1. Perusahaan yang masih berskala
kecil
2. Referensi Bisnis
3. Turn Over karyawan yang tinggi
4. Perusahaan Asing (PMA)
4
3
2
1
4
4
4
4
16
12
8
4
16/40 = 0.4
12/40 = 0.3
8/40 = 0.2
4/40 = 0.1
TOTAL 40 1.0
Tabel 4.9 Sintesa faktor faktor peluang dan ancaman PT. Scan Nusantara
FAKTOR STRATEGI INTERNAL SP K SP X K BOBOT
Peluang (O):
1. Pasar yang belum terjamah
2. Perusahaan Malaysia
3. Dukungan dari pemerintah yang
kuat
4. Peraturan Bank Indonesia (PBI)
4
2
1
3
4
4
4
4
16
8
4
12
16/40 = 0.4
8/40 = 0.2
4/40 = 0.1
12/40 = 0.3
TOTAL 40 1.0
Ancaman (T):
1. Perusahaan kompetitor yang
berskala besar dengan modal yang
kuat
2. Pembajakan sumberdaya manusia
3. Produk subtitusi
4. Industrial Espionage
4
3
2
1
4
4
4
4
16
12
8
4
16/40 = 0.4
12/40 = 0.3
8/40 = 0.2
4/40 = 0.1
TOTAL 40 1.0
103
Tabel 4.10 Faktor strategic internal (IFAS)
FAKTOR STRATEGI INTERNAL BOBOT PERINGKAT BOBOT X
PERINGKAT
Kekuatan (S):
1. Mengetahui secara detail tentang
bisnisnya
2. Kerjasama strategis
3. Pioneer dalam Manage Security
Service di Indonesia
4. Sumberdaya Manusia
0.3
0.1
0.4
0.2
4
3
4
2
1.2
0.3
1.6
0.4
TOTAL 2.5
Kelemahan (W):
1. Perusahaan yang masih berskala
kecil
2. Referensi Bisnis
3. Turn Over karyawan yang tinggi
4. Perusahaan Asing (PMA)
0.4
0.3
0.2
0.1
3
2
1
3
1.2
0.6
0.2
0.3
TOTAL -2.3
TOTAL IFAS 2.5 – 2.3 0.2
104
Tabel 4.11 Faktor strategic eksternal (EFAS)
FAKTOR STRATEGI EKSTERNAL BOBOT PERINGKAT BOBOT X
PERINGKAT
Peluang (O):
1. Pasar yang belum terjamah
2. Perusahaan Malaysian
3. Dukungan dari pemerintah yang
kuat
4. Peraturan Bank Indonesia (PBI)
0.4
0.2
0.1
0.3
4
3
2
3
1.6
0.6
0.2
0.9
TOTAL 3.3
Ancaman (T):
1. Perusahaan kompetitor yang
berskala besar dengan modal yang
kuat
2. Pembajakan sumberdaya manusia
3. Produk subtitusi
4. Industrial Espionage
0.4
0.3
0.2
0.1
4
2
3
1
1.6
0.6
0.6
TOTAL -2.8
TOTAL EFAS 3.3 – 2.8 0.5
105
Tabel 4.12 SWOT
IFAS
EFAS
KEKUATAN (S)
1. Mengetahui secara detail tentang bisnisnya
2. Kerjasama strategis 3. Piooner dalam Manage
Security Service di Indonesia 4. Sumberdaya Manusia
KELEMAHAN (W) 1. Perusahaan yang masih
berskala kecil 2. Referensi Bisnis 3. Turn Over karyawan yang
tinggi 4. Perusahaan Asing (PMA)
PELUANG (O)
1. Pasar yang belum terjamah
2. Perusahaan Malaysia 3. Dukungan dari
pemerintah yang kuat 4. Peraturan Bank
Indonesia (PBI)
STRATEGI SO
1. Memperluas pangsa pasar 2. Peningkatan Revenue 3. Memaksimalkan peningkatan
jumlah client dan loyalitas client
4. Mempertahankan dan terus membina hubungan kerjasama dengan partner strategis
5. STRATEGI WO
1. Melakukan request untuk penambahan modal apabila dimungkinkan kepada principal guna ekspansi bisnis ke depan
2. Efisiensi IT dan optimasi proses IT.
3. Membangun konsep knowledge management sehingga transfer knowledge antara karyawan senior dan junior menjadi mudah.
4. Membangun image sebagai perusahaan yang professional dan mempertahankan track record proyek dengan sebaik baiknya.
ANCAMAN (T)
1. Perusahaan kompetitor yang berskala besar dengan modal yang kuat
2. Pembajakan sumberdaya manusia
3. Produk subtitusi 4. Industrial Espionage
STRATEGI ST
1. Memelihara hubungan baik dengan customer sehingga customer menjadi loyal terhadap perusahaan
2. Research and Development Center untuk diversifikasi produk.
3. Menyusun kebijakan internal tentang keamanan informasi secara internal.
4. Peningkatan kualitas sumber daya manusia dengan program training dan sertifikasi (peningkatan kompetensi)
STRATEGI WT
1. Memberikan value added bagi customer dengan harapan tingkat kepuasan client bertambah..
2. Mempertahankan key person dengan meningkatkan kesejahteraannya
3. Meningkatkan aspek keamanan informasi di dalam perusahaan itu sendiri guna meminimalkan information loss.
4. Selalu melakukan improvement terhadap produk yang sudah ada agar menjadi lebih baik dan mampu bersaing dengan produk yang baru.
106
Koordinat Titik X (IFAS) Koordinat Titik Y (EFAS)
Total Kekuatan (S) = 2.5 Total Peluang (O) = 3.3
Total Kelemahan (W) = -2.3 Total Ancaman (T) = -2.8
Ltak titik X = 2.5 – 2.3 = 0.2 Letak titik Y = 3.3 – 2.8 = 0.5
Gambar 4.19 Kuadran Swot
Berdasarkan hasil analisis baik dari faktor eksternal dan internal bisnis maka
posisi strategi perusahaan dalam peta persaingan bisnis dengan kompetitor-
kompetitornya, maka dapat dilihat bahwa posisi PT. Scan Nusantara berada pada
posisi kuadran I. Perusahaan yang berada pada kuadran I adalah sebuah perusahaan
yang kuat dan memiliki peluang yang besar untuk dapat bersaing dengan kompetitor-
kompetitornya.
107
Rekomendasi strategi yang diberikan adalah Aggressive Strategy di mana
perusahaan dapat terus melakukan penetrasi pasar dengan ekspansi bisnisnya secara
maksimal untuk menguasai target market. Memaksimalkan penetrasi pasar yang
belum tergarap dengan maksimalseperti pada perbankan dan government serta pada
bidang lainnya. Hal ini dapat dicapai dengan memaksimalkan marketing produk jasa,
melakukan improvement terhadap produk jasa yang sudah ada, memberikan nilai
tambah bagi client, meningkatkan kemampuan sumberdaya dengan pelatihan dan
sertifikasi dan membangun konsep knowledge management yang lebih baik guna
kelangsungan sumber daya kedepannya.
108
4.3.2 IT Strategic Map
Gambar 4.20 Peta Strategi IT
109
IT Strategic Map atau Peta Strategi IT di atas menjelaskan bagaimana hubungannya
dari level Learning and growth, internal business process, customer perspective,
hingga financial perspective dapat mendukung visi dan misi perusahaan, align
dengan business plan perusahaan dan juga mendukung SWOT perusahaan.
Peta Strategi IT ini bertujuan utama untuk meningkatkan revenue perusahaan di mana
dengan memperluas pasar dan efisiensi IT dapat mewujudkan tujuan ini. Hal ini
sesuai dengan Peluang perusahaan di mana masih banyak pasar yang belum terjamah,
dan dukungan kuat dari pemerintah dalam peraturan pemerintah (PBI Nomor 9/15
tahun 2007) akan hal pengamanan IT Security pada sektor perbankan, financial,
telekomunikasi dan pemerintah.
Efisiensi IT sebagai penunjang proses bisnis dalam kaitannya untuk mempersiapkan
investasi produk baru akan menanggulangi ancaman dari kompetitor baru
(didefinisikan pada peta persaingan porter dan SWOT) dengan keuangan yang lebih
baik dari Scan Nusantara. Dengan efisiensi IT ini, Scan Nusantara akan mempunyai
cadangan anggaran dalam investasi IT untuk di perkenalkan kepada client sebagai
produk baru maupun value added service dari produk yang ada. Hal ini sesuai dengan
misi dari perusahaan untuk menambahkan nilai kepada klien dalam mengamankan
infrastruktur TIK-nya.
Customer perspective adalah bagaimana cara perusahaan dalam menjaga dan
menambah jumlah client kedepan. Dari Ancaman akan pendatang baru dan
Kelemahan dalam perusahaan yang masih berskala kecil, namun dengan kekuatan
Scan Nusantara sebagai pioneer dalam MSS ini ditambah Peluang akan pasar yang
110
masih belum terjamah dan perusahaan Malaysia di Indonesia yang cukup banyak
maka customer adalah segalanya. Dengan meningkatkan Service Level Agreement
terhadap Customer maka akan meningkatkan jumlah customer yang loyal, dan juga
meningkatkan referensi bisnis dari client yang existing kepada calon client.
Untuk mencapai kepuasan pelanggan yang berujung pada peningkatan jumlah client
baik yang sudah ada atau calon client, maka perlu adanya optimasi IT pada proses
bisnis internal. Dengan meningkatkan IT yang ada pada proses bisnis maka akan juga
meningkatkan standarisasi SLA yang ada, misalkan delivery report time yang semakin
cepat dan tepat, streamline proess yang mempersingkat pekerjaan, pembuatan
aplikasi yang berbasis web untuk memperbanyak peluang pasar, hingga adanya divisi
research and development untuk menambahkan diversifikasi produk yang ada. Proses
bisnis dengan memaksimalkan IT yang ada dapat meminimalisasi ancaman yang
datang dari kompetitor maupun produk subtitusi.
Untuk menunjang IT Proses Bisnis Internal, yang akan meningkatkan nilai
perusahaan di mata client, sehingga meningkatkan revenue dari perusahaan maka
perlu dilihat dari sisi learning and growth perusahaan. Karena proses bisnis utamanya
adalah jasa, maka asset utama dari perusahaan adalah sumber daya manusianya,
untuk itu perlu adanya peningkatan kualitas teknis dari sumberdayanya dengan
adanya pelatihan dan sertifikasi, disamping adanya pemberian reward untuk
meningkatkan etos kerja karyawannya. Selain pemberian reward hal yang paling
berperan adalah besarnya gaji yang diperoleh dimana dengan menggunakan system
penilaian kerja karyawan yang baik dapat mempermudah HRD menentukan besaran
gaji dan bonus yang diterima. Dengan adanya reward juga akan menanggulangi
111
kelemahan dari perusahaan dalam turn over karyawan yang tinggi dan juga ancaman
akan pembajakan sumber daya manusia yang ada.
Research and Development sangat diperlukan untuk meningkatkan diversifikasi
produk yang ada sehingga meningkatkan daya saing perusahaan diantara
kompetitornya. Hal ini sejalan dalam menanggulangi ancaman yang ada dari
kompetitor dan produk pengganti sebagaimana di jelaskan pada Porter Five Forces
Model sebelumnya.
4.3.3 Analisis Balanced Scorecard dan IT Balanced Scorecard
Balanced Scorecard lebih dari sekedar sistem pengukuran taktis atau
operasional. Perusahaan yang inovatif menggunakan scorecard sebagai sistem
manajemen strategis, untuk mengelola strategi jangka panjang dan menghasilkan
proses manajemen seperti :
1. Memperjelas dan menerjemahkan visi dan misi.
2. Mengkomunikasikan dan mengkaitkan berbagai tujuan dan ukuran strategis.
3. Merencanakan, menetapkan sasaran, dan menyelaraskan berbagai inisiatif
strategis.
4. Menyelaraskan dengan IT Strategic Map.
5. Meningkatkan umpan balik dan pembelajaran strategis.
Untuk itu dibuatlah Balanced Scorecard pada PT. Scan Nusantara untuk
menentukan index saat ini, diambil berdasarkan perspektif yang ada :
Tabel 4.13 Balanced Scorecard
PERSPEKTIVE STRATEGIC
OBJECTIVE
MEASURES TARGETS INITIATIVE
Financial ‐ % Margin Keuntungan
‐ % Turunnya Cost OPEX IT
‐ % Turunnya OPEX
‐ Jumlah Client
baru
‐ 10 % ‐ 15 % ‐ 20 %
‐ 5% ‐ 10% ‐ 15%
‐ 10%
‐ 20%
‐ 30%
‐ 5 Client Baru/th
‐ Pengembangan MSS
‐ Virtualisasi
‐ Pengembangan Web Corporate dengan fitur Demo MSS Online
‐ Adanya Produk baru ‐ Masuk ke Sektor
bisnis baru
Peningkatan
Efisiensi
Pengeluaran IT
Mengurangi Pengeluaran Operasional
Memperluas Pangsa
Pasar
113
Customer ‐ % Renewal service
‐ % Peningkatan SLA
‐ 90% ‐ 96% ‐ 99%
‐ 92% ‐ 96% ‐ 99.99%
‐ Penambahan Value Added Service
‐ Pengembangan Infrastruktur IT untuk Menjaga SLA
Internal Business Process
‐ % Berkurangnya karyawan yang telat atau absen
‐ % peningkatan pengiriman Laporan kepada Client
‐ % Penghematan Biaya operasional
‐ 10% ‐ 15% ‐ 20%
‐ 85% ‐ 90% ‐ 99%
‐ 10% ‐ 20% ‐ 30%
‐ Pembuatan Security Plan, Workforce Plan, Peraturan Perusahaan
‐ Pengembangan Infrastruktur IT dan Pengembangan aplikasi Reporting Automation
‐ Pengembangan Web
Corporate dengan fitur Demo MSS Online dan Produk E‐Marketing
Customer Loyalty
Customer Satisfaction
Compliance Perusahaan
Waktu
Pengiriman Laporan
Streamline
Process
114
Learn and Growth
‐ % Kenaikan Gaji Pertahun
‐ % Kenaikan
Bonus tahunan
‐ % Bekurangnya Turnover karyawan
‐ Kecepatan Analisa Event dari Jaringan IT Client
‐ Kecepatan Pelaporan
‐ Jumlah Karyawan Sertifikasi
‐ 5% ‐ 10% ‐ 15%
‐ 5% ‐ 5% ‐ 10%
‐ 10% ‐ 20% ‐ 35%
‐ 30 Menit ‐ 25 Menit ‐ 10 Menit ‐ 30 Menit ‐ 25 Menit ‐ 10 Menit
‐ 3 orang ‐ 5 orang ‐ 7 orang
‐ Penambahan pasal Peraturan perusahaan, dan menilai kinerja karyawan berdasarkan KPI (HRIS)
‐ Training dan sertifikasi
‐ Pembuatan Knowledge Management Plan
Peningkatan Etos Kerja
Peningkatan Kemampuan
SDM
Tabel 4.14 IT Balanced Scorecard
Perspektiv Strategic O bjective
Measure Target Initiative
2011 2012 2013
Business
Contribution
‐ Memaksimalkan Teknologi Virtualisasi
‐ Development Website Perusahaan yang baru
‐ Penambahan Produk/Jasa
‐ Pengembangan aplikasi MSS
‐ % Penggunaan
‐ Jumlah Penambahan Fitur
‐ Jumlah produk/jasa yang bertambah
‐ Jumlah Penambahan Fitur
60%
2
2
2
75%
2
2
3
90%
2
2
3
‐ Virtualisasi Operating Sistem dan Network untuk Aplikasi yang ringan
‐ Development Fitur Demo MSS Online, Multimedia Company Profile (eMarketing)
‐ Log Monitoring, Compliance review, Digital Forensics, Mobile MSS
‐ Penambahan fitur Auto
Reporting, Mobile MSS
116
User Orientation
‐ Value Added Service
‐ SLA Terjaga
‐ Jumlah Penambahan IT Infrastruktur dan aplikasi penunjang
‐ % Peningkatan Report Delivery
2
95%
2
99%
2
99.99%
‐ Penambahan Backuplink,Patch Management
‐ Auto report Generator
Operational Excellence
‐ Security Plan, WP, Peraturan
Perusahaan
‐ Reporting
Automation
‐ Development Website
Perusahaan yang baru
‐ Jumlah WP, SP, PP
‐ Jumlah Aplikasi Otomatisasi Laporan
‐ Jumlah Penambahan Fitur
3
2
2
3
3
2
3
3
2
‐ Pembuatan Workforce Plan, Security Plan, Peraturan Perusahaan
‐ Security Alert Report Generator, Vulnerability Announcment Generator
‐ Development Fitur Demo
MSS Online, Multimedia Company Profile (eMarketing)
Future
Orientation
‐ Knowledge
Management Plan
‐ HRIS untuk KPI
‐ Sertifikasi
‐ Jumlah aplikasi KM
‐ % Peningkatan Kualitas Karyawan
‐ Jumlah Karyawan ter‐Sertifikasi
2
80%
3
1
90%
5
‐
95%
7
‐ Forum, Blog, Wiki
‐ Pemberian insentif dapat memacu kinerja dan semangat karyawan
‐ Pemberian Sertifikasi IT Security (CEH, CISA, CISSP)
117
Gambar 4.21 Hubungan BSC dan IT BSC
118
Gambar di atas menjelaskan hubungan antara BSC yang berupa terjemahan dari visi
dan misi perusahaan lalu dikaitkan dalam penyelarasan bisnis fungsi IT, yaitu IT
BSC. Sebagai contoh, pada BSC financial perspective bertujuan untuk meningkatkan
revenue perusahaan, dengan pemanfaatan IT maka hal tersebut dapat diwujudkan
apabila dari business contribution perusahaan membuat produk/jasa baru. Lalu dalam
customer perspective untuk menjaga kepuasan pelanggan maka user orientation dari
IT BSC adalah dengan menjaga SLA dari client. Peningkatan kepuasan client erat
kalitannya dengan SLA, di mana SLA erat kaitannya dengan kecepatan dan
ketepatan reporting, dan ini dinilai pada proses bisnis internal yang diterjamahkan
kedalam perspective IT BSC pada operasional excellence dengan adanya Automatic
Report Generator. Peningkatan Learn and Growth perusahaan dengan mendukung
sumber daya manusianya sebagai asset penting perusahaan diterjemahkan kedalam
IT BSC dengan memanfaatkan Knowledge Management Plan pada Future
Orientation Perspective.
Sasaran dibuatnya gambaran hubungan antara BSC dan IT BSC adalah, agar decision
maker perusahaan mengerti dan paham antara penyelarasan bisnis dengan peta
kebutuhan IT dalam meningkatkan pendapatan perusahaan dan menanggulangi
masalah yang ada.
119
4.3.4 Analisis CSF
A. Financial
Tabel 4.15 CSF Financial
No Critical Success Factor Key Performance Indicator
1 Peningkatan pertumbuhan jumlah client
Jumlah pertumbuhan >5 client per tahun
2 Peningkatan jumlah project Jumlah peningkatan jumlah project > 10 project skala medium ( Range 150 jt – 400 jt)
3 Pertumbuhan renewal service Jumlah pertumbuhan renewal service > 80% dari jumlah client
4 Efisiensi biaya operasional Utilisasi secara penuh kapasitas infrastruktur > 90%
Pada financial Critical Success Factor terdiri dari 4 faktor yaitu peningkatan
pertumbuhan jumlah client dengan nilai KPI diharapkan di atas dari 5 client pertahun.
Kemudian peningkatan jumlah project diharapkan mengalami peningkatan menjadi
lebih dari 10 project pertahun. Pertumbuhan renewal service juga diharapkan
meningkat menjadi lebih dari 80 % dari jumlah client serta efisiensi biaya operasional
dengan memaksimalkan utilisasi kapasitas infrastruktur yang ada.
120
B. Pelanggan
Tabel 4.16 CSF Pelanggan
No Critical Success Factor Key Performance Indicator
1 Memberikan pelayanan berkualitas kepada client
Fast daily response = 90%
Fast reporting = 95%
2 Meningkatkan pengawasan terhadap pelayanan Monthly meeting review bersama client menyatakan 90% satisfied
3 Membangun hubungan dengan client Sport Match (billiard/bowling) = 2x/bulan
4 Meningkatkan kepuasan pelanggan terhadap produk
Tingkat kepuasan pelanggan : 90%
5 Meningkatkan respon terhadap keluhan pelanggan
95% keluhan terselesaikan
Pada pelanggan Critical Success Factor terdiri dari 5 faktor yaitu memberikan
pelayanan berkualitas kepada client, meningkatkan pengawasan terhadap pelayanan,
membangun hubungan dengan client, meningkatkan kepuasan pelanggan terhadap
produk, meningkatkan respon terhadap keluhan pelanggan.
121
C. Internal Process Business
Tabel 4.17 CSF Internal Process Business
No Critical Success Factor Key Performance Indicator
1 Mengurangi tingkat ketidak akuratan data 100% data masuk ke dalam sistem
95% data dalam sistem akurat
2 Pengambilan keputusan yang cepat dan akurat
Waktu pengiriman report yang cepat
3 Meningkatkan tingkat compliance terhadap regulasi perusahaan.
Terciptanya good governance dengan comply pada aturan dan SOP
4 Meningkatkan kualitas data yang disimpan perusahaan
Tingkat keakuratan data >95%
Pada internal process business Critical Success Factor terdiri dari 4 faktor
yaitu mengurangi tingkat ketidak akuratan data di mana nantinya diharapkan 100%
data masuk ke dalam sistem, pengambilan keputusan yang cepat dan akurat yang
sesuai dengan hasil laporan di lapangan. Meningkatkan kelengkapan data yang
dibutuhkan perusahaan dengan cakupan data yang , meningkatkan kualitas data yang
disimpan perusahaan.
122
D. Inovasi
Tabel 4.18 CSF Inovasi
No Critical Success Factor Key Performance Indicator
1 Meningkatkan keterampilan dan pengetahuan karyawan
Memberikan pelatihan per karyawan =5x/tahun ( internal )
Pelatihan sertifikasi profesi = 2x/tahun (external)
2 Peningkatan etos kerjakaryawan Nilai Appraisal Karyawan yang meningkat
3 Mengembangkan system pendukung layanan bagi pelanggan
Peran web corporate meningkat 2x lipat
4 Inovasi produk baru Minimal 1 setiap tahun
Pada inovasi Critical Success Factor terdiri dari 4 faktor yaitu meningkatkan
keterampilan dan pengetahuan karyawan, peningkatan etos kerja karyawan yang
ditandai dengan meningkatnya nilai appraisal karyawan, mengembangkan system
pendukung layanan bagi pelanggan dalam hal ini ditandai dengan peningkatan akses
terhadap web corporate. Pada faktor yang terakhir adalah inovasi produk yang
diharapkan dapat menghasilkan sebuah produk atau layanan baru setiap tahunnya.
123
4.4 Analisis Lingkungan Eksternal IT
Di dalam pengembangan bisnis kedepannya diperlukan suatu analisis
eksternal di mana Trend IT Security yang terjadi secara global dapat menjadi acuan di
dalam penyusunan strategi bisnis PT. Scan Nusantara kedepannya. Dalam analisa
Lingkungan Eksternal didapat 2 sumber data untuk tahun 2011 oleh Checkpoint
Software Technology ltd. dan 2012 oleh TrendMicro di mana hasilnya sebagai
berikut :
Table 4.19 IT Trend 2011-2012
No. 2011 IT Security Trend oleh
Checkpoint
2012 IT Security Trend oleh
TrendMicro
1 Virtualization and Cloud
Computing
Data Loss by Devices
2 IT Consumerization Virtualisasi and Cloud Computing
3 Thread Landscape Mobile devices attacks
4 Consolidation and Complexity Botnet Attacks
5 Data Security and Loss SCADA System Attacks
6 Malware Cybercrime vs Cyber Law (Forensics)
7 Botnet Attacks Data Loss and Data Breach
8 Mobile Devices Attacks Social Network
9 Small Medium Business Data Targeting
(Identity Theft / Fraud)
10 Malware
124
Dari table di atas dapat disimpulkan bahwa pada Trend IT Security 2011 dan
2012 tidak banyak mengalami perkembangan di mana masalah yang dibahas masih
seputar virtualisasi cloud computing, Mobile Devices, Malware (Virus, Worm,
Trojan), Serangan Botnet, Pencurian Data. Namun pada tahun 2012, TrendMicro
memprediksi bahwa serangan akan banyak terjadi pada industry Pertambangan,
Perminyakan, Perusahaan Energi, Rumah Sakit, hal ini dikarenakan industry tersebut
mulai menerapkan teknologi automatisasi di mana di industri Energi dikenal dengan
aplikasi SCADA. SCADA berperan dalam mengatur sistem pengendalian proses
pengubahan bahan dasar menjadi energi (contoh : pada perusahan minyak, SCADA
mengatur kecepatan proses drilling dan kecepatan flow minyak mentah) Resiko yang
terjadi adalah kerugian fisik yang diderita akibat malfungsi dari fungsi pengolahan
energi tersebut.
Dari trend IT Projection tahun 2012 Scan haruslah bisa mengembangkan
bisnisnya sesuai dengan trend tersebut, semisal dengan jasa konsultasi pengamanan
SCADA hingga audit controlnya, lalu Patch Monitoring untuk meningkatkan
keamanan system tidak hanya pada High Profile Corporate melainkan perusahaan
menengah keatas. Lalu adanya produk jasa konsultasi compliance PCI-DSS di mana
dapat mengamankan client Scan yang bersifat Financial Industry dari kebobolan data
nasabah yang berujung pada Fraud Risk.
125
4.5 Analisis Lingkungan Internal IT
Analisis lingkungan internal IT bertujuan untuk menganalisa sejauh mana
pemanfaatan IT yang diterapkan disetiap lini organisasi, infrastruktur teknologi yang
ada saat ini dan portofolio aplikasi serta analisis sarana dan prasarana yang terkait
pada PT. Scan Nusantara.
4.5.1 Analisis Pemanfaatan IT disetiap area fungsi
Pada table berikut ini menjelaskan tentang analisi pemanfaatan IT
disetiap area fungsi yang ada pada PT. Scan Nusantara. Area fungsi yang
dijelaskan adalah area divisi yang mana tiap-tiap divisi memiliki tugas yang
memerlukan peranan dari IT untuk menunjang kegiatannya sehari hari di
dalam menjalankan proses bisnisnya masing-masing. Dari table terlihat
bahwasannya peran IT sangat krusial terhadap proses bisnis sehar-hari yang
dijalankan oleh PT. Scan Nusantara.
Tabel 4.20 Pemanfaatan IT disetiap fungsi
Are Fungsional Fungsi Bisnis Proses Bisnis Peranan IT
Marketing Penjualan
Strategi Penjualan Company Website
Pencarian partner dan customer ‐
Penentuan Harga Software Spreadsheet
Pengenalan Produk Presentasi dan Demo produk Demo MSS
126
Are Fungsional Fungsi Bisnis Proses Bisnis Peranan IT
Company Profile dan Portofolio produk
Presentasi Slideshow
Analisa kebutuhan customer
Pengumpulan data dan informasi Customer ‐
Melakukan Assesment ‐
Finance and Accounting
Perencanaan Keuangan
Menentukan anggaran untuk masing masing divisi Spreadsheet
Menganalisa pertumbuhan perusahaaan Spreadsheet
Mengelola kas
Membuat purchase order Spreadsheet
Membuat laporan finance Spreadsheet
Membuat Invoice Spreadsheet
Mengatur Cash Flow perusahaan Spreadsheet
Human Resource
Perekrutan Karyawan
Mengiklankan pekerjaan Internet
Test untuk calon karyawan ‐
Penggajian karyawan
Mengelola Absensi karyawan Fingerprint Datawarehouse
Menghitung gaji, tunjangan dan potongan
Spreadsheet Mengatur kenaikan gaji berdasarkan KPI
Spreadsheet
IT
Pengelolaan Jaringan
Menjaga SLA operation pada jaringan EMSS Customize Monitoring System
Capacity planning jaringan kedepannya
Opnet Network Simulation
Pengelolaan Hardware
Menjaga SLA operation pada server Nagios Monitoring System
Capacity planning server kedepannya Opnet Network Simulation
127
Are Fungsional Fungsi Bisnis Proses Bisnis Peranan IT
Maintenance dan Troubleshooting hardware ‐
Pengelolaan Software
Manajemen lisensi software ‐
Procurement Software ‐
Riset and Development
Pengembangan sistem dan testing Virtualisasi
Project Management
Project Management
Project budgeting, schedulling, resource allocation
MS Project
4.5.1.1. Matrik Fungsi Bisnis vs Eksekutif
Pada matrik ini bertujuan untuk memetakan hubungan antara fungsi bisnis
yang ada dalam perusahaan dengan fungsi dari eksekutifnya serta bagaimana
tanggung jawab tentang pengambilan keputusan, keterlibatan secara penuh atau
terbatas terhadap fungsi bisnis. Hal ini dapat dilihat dari penjabaran table berikut ini:
Tabel 4.21 Matrik Fungsi Bisnis vs eksekutif
Executive/
Business Function
IT Director
HRD Business Development
FINANCE
Accounting L M D
Cash Management M D
Client Services M M
Personnel Planning D M L
Recruiting M D
128
D = Decision Maker ; M = Major Involvement ; L = Limited Involvement
Pada matrix di atas eksekutif bagian finance menjadi decision maker
bagi 2 fungsi bisnis yaitu Accounting dan Cash Management. Sedangkan pada
fungsi bisnis Client Services tidak ada eksekutif yang menjadi decision maker
bagi fungsi bisnis tersebut.
4.5.1.2. Matrik Fungsi Bisnis vs Unit Organisasi
Pada matrik ini bertujuan untuk memetakan hubungan antara fungsi
bisnis yang ada dalam perusahaan dengan unit organisasinya, di mana tiap
unit organisasi memiliki tanggung jawab tentang terhadap suatu fungsi bisnis
pada suatu perusahaan. Hal ini dapat dilihat dari penjabaran table berikut ini:
Tabel 4.22 Matrik Fungsi Bisnis vs Unit Organisasi
Organisation Unit/
Business Process
FINANCE HRD Business Development
RnD
Marketing Research *
Financial Planning * *
Budgeting * * *
Develop New Products * *
Customer Billing * *
Sales Forecasting *
129
Unit organisasi Business Development berhubungan dengan semua
fungsi bisnis yang ada (Marketing Research, Financial Planning, Budgeting,
Develop New Products, Customer Billing, dan Sales Forecasting).
4.5.1.3. Matrik Fungsi Bisnis vs Subjek Data
Pada matrik ini bertujuan untuk memetakan hubungan antara fungsi
bisnis yang ada dalam perusahaan dengan subjek data, di mana tiap subject
data dapat diakses oleh berbagai macam fungsi bisnis yang memang
berkepentingan dan relevan serta sesuai dengan kebutuhan dan peruntukannya
. Hal ini dapat dilihat dari penjabaran table berikut ini:
Tabel 4.23 Matrik Fungsi Bisnis vs Subject Data
Data Subject/
Business Process
Salary Sales Customer Technology
Marketing Research * * *
Financial Planning * *
Budgeting * * * *
Develop New Products
*
Customer Billing *
Sales Forecasting * *
130
Fungsi bisnis Budgeting berhubungan dengan seluruh subjek data yang ada
(Salary, Sales, Customer, dan Technology).
4.5.2 Portofolio Aplikasi saat ini
Portofolio aplikasi merupakan kumpulan-kumpulan aplikasi yang digunakan
baik itu yang sifatnya untuk operasional, pendukung, strategic maupun
aplikasi high potensial. Portofolio aplikasi yang digunakan oleh PT. Scan
Nusantara adalah sebagai berikut :
1. EMSS (Event Monitoring Security System)
Gambar 4.22 EMSS
Event Monitoring Security System (EMSS) menawarkan 24 x 7
pengawasan jaringan real-time dari suatu organisasi untuk
meminimalkan risiko ICT Security. SCAN menyediakan pengelolaan
dan pemantauan lalu lintas jaringan untuk mengidentifikasi ancaman
di dalam dan di luar jaringan klien. MSS memberikan pengawasan
131
yang komprehensif, identifikasi real-time dan analisis peristiwa nyata,
keamanan yang memerlukan tindakan segera, sehingga mencegah
downtime yang mahal dampaknya dan hilangnya potensi penerimaan
bagi organisasi.
2. NESSUS : Security Assessment Tools
Gambar 4.23 NESSUS
NESSUS adalah sebuah software scanning, yang dapat digunakan
untuk mengaudit kemanan sebuah sistem, seperti vulnerability,
misconfiguration, security patch yang belum diaplikasikan, default
password, dan denial of service. Memiliki software NESSUS
merupakan sebuah keharusan bagi para network/server administrator
untuk kaitannya dengan audit sistem keamanan data dan lain
sebagainya. Nessus sendiri memiliki arsitektur server-client, tujuannya
adalah untuk menghemat resource dengan menggunakan sebuah
server scanning untuk beberapa client sekaligus.
132
3. CANVAS : Penetration Testing Tools
Gambar 4.24 CANVAS
CANVAS merupakan salah satu aplikasi penetration testing tools
biasanya aplikasi ini digunakan untuk keperluan IT security
assessment dan IT Security auditing tools. CANVAS memiliki
beberapa kelebihan diantaranya tingkat keberhasilan IT assessment
yang dilakukan sangat tinggi berkisar 95% dikarenakan
developmentnya dilakukan oleh team developer memang difokuskan
mengenai permasalahan IT security issue yang sedang berkembang di
seluruh dunia.
133
4. METASPLOIT PRO : Penetration Testing Tools
Gambar 4.25 METASPLOIT PRO
Seperti pada software canvas, Metasploit merupakan software untuk
menguji coba ketahanan suatu sistem dengan cara mengeksploitasi
kelemahan software suatu sistem. Metasploit digunakan sebagai
penetration tools dikarenakan berbagai macam fitur dan kelebihan dari
metasploit dan yang merupakan keunggulan software ini dibanding
CANVAS adalah software ini dapat mengenerate report secara
otomatis.
134
5. ZAHIR ACCOUNTING : S istem Informasi Keuangan.
Gambar 4.26 ZAHIR
Zahir Accounting adalah software akuntansi keuangan yang
mempermudah pembukuan, di mana seluruh jurnal akuntansi dan
laporan keuangan dibuat secara otomatis. Zahir Accounting juga
mempermudah dalam mengambil keputusan bisnis, karena dilengkapi
berbagai analisa laporan keuangan perusahaan, seperti analisa rasio,
break even point analysis, berbagai grafik dan laporan interaktif yang
menarik dan terintegrasi.
135
6. SECURITY PORTAL : S istem informasi pelayanan pengaduan
pelanggan.
Gambar 4.27 SECURITY PORTAL
SECURITY PORTAL merupakan aplikasi sistem informasi pelayanan
pengaduan pelanggan di mana aplikasi tersebut dipasang disisi client.
7. MICROSOFT OFFICE: Paket software aplikasi perkantoran.
Gambar 4.28 Microsoft Office
136
Microsoft Office merupakan Software paket perkantoran umum yang
terdiri dari pengolah kata, pengolah angka, presentasi, dan lain lain
sebagai penunjang dalam kegiatan bisnis sehari hari di dalam sebuah
perusahaan.
Untuk mengkategorikan aplikasi aplikasi tersebut dibutuhkan suatu
penilaian melalui kuisioner kepada para responden di PT. Scan
Nusantara. Berikut adalah table kuisioner dari portofolio aplikasi:
Tabel 4.24 Kuisioner Portofolio Aplikasi
No Aplikasi Pertanyaan Jawaban
Yes No
1 EMSS Apakah aplikasi ini merupakan aplikasi unggulan?
Apakah aplikasi ini sebagai aplikasi utama yang
menghasilkan income?
Apakah aplikasi ini meningkatkan produktifitas dan
mengurangi biaya operasional?
Apakah kegagalan aplikasi ini menimbulkan resiko bisnis
yang tinggi?
Apakah aplikasi ini memberikan nilai tambah pada bisnis ?
2 NESSUS Apakah aplikasi ini merupakan aplikasi unggulan?
Apakah aplikasi ini sebagai aplikasi utama yang
137
No Aplikasi Pertanyaan Jawaban
Yes No
menghasilkan income?
Apakah aplikasi ini meningkatkan produktifitas dan
mengurangi biaya operasional?
Apakah kegagalan aplikasi ini menimbulkan resiko bisnis
yang tinggi?
Apakah aplikasi ini memberikan nilai tambah pada bisnis ?
3 CANVAS Apakah aplikasi ini merupakan aplikasi unggulan?
Apakah aplikasi ini sebagai aplikasi utama yang
menghasilkan income?
Apakah aplikasi ini meningkatkan produktifitas dan
mengurangi biaya operasional?
Apakah kegagalan aplikasi ini menimbulkan resiko bisnis
yang tinggi?
Apakah aplikasi ini memberikan nilai tambah pada bisnis ?
4 METASPLO IT
PRO
Apakah aplikasi ini merupakan aplikasi unggulan?
Apakah aplikasi ini sebagai aplikasi utama yang
menghasilkan income?
Apakah aplikasi ini meningkatkan produktifitas dan
mengurangi biaya operasional?
Apakah kegagalan aplikasi ini menimbulkan resiko bisnis
yang tinggi?
138
No Aplikasi Pertanyaan Jawaban
Yes No
Apakah aplikasi ini memberikan nilai tambah pada bisnis ?
5 ZAHIR
ACCOUNTING
Apakah aplikasi ini merupakan aplikasi unggulan?
Apakah aplikasi ini sebagai aplikasi utama yang
menghasilkan income?
Apakah aplikasi ini meningkatkan produktifitas dan
mengurangi biaya operasional?
Apakah kegagalan aplikasi ini menimbulkan resiko bisnis
yang tinggi?
Apakah aplikasi ini memberikan nilai tambah pada bisnis ?
6 SECURITY
PO RTAL
Apakah aplikasi ini merupakan aplikasi unggulan?
Apakah aplikasi ini sebagai aplikasi utama yang
menghasilkan income?
Apakah aplikasi ini meningkatkan produktifitas dan
mengurangi biaya operasional?
Apakah kegagalan aplikasi ini menimbulkan resiko bisnis
yang tinggi?
Apakah aplikasi ini memberikan nilai tambah pada bisnis ?
7 MICROSO FT
O FFICE
Apakah aplikasi ini merupakan aplikasi unggulan?
Apakah aplikasi ini sebagai aplikasi utama yang
menghasilkan income?
139
No Aplikasi Pertanyaan Jawaban
Yes No
Apakah aplikasi ini meningkatkan produktifitas dan
mengurangi biaya operasional?
Apakah kegagalan aplikasi ini menimbulkan resiko bisnis
yang tinggi?
Apakah aplikasi ini memberikan nilai tambah pada bisnis ?
8 FUTURE
APPLICATIO N
Menurut anda aplikasi apakah yang sebaiknya dimiliki oleh scan sebagai
aplikasi unggulan dimasa yang akan datang?
Jawaban :
Hasil rekapan kuisoner dari 10 responden adalah sebagai berikut :
Tabel 4.25 Hasil Rekapan
No Aplikasi Support Key Operational Strategic High Potential 1 EMSS 1 3 6 - 2 NESSUS 1 3 6 - 3 CANVAS 1 3 5 - 4 METASPLOIT PRO 1 5 4 -
5 ZAHIR ACCOUNTING 6 2 2 -
6 SECURITY PORTAL 1 4 5 - 7 MICROSOFT OFFICE 2 4 4 -
140
Setelah melakukan interview dengan kuisioner serta observasi maka
dapat disimpulkan bahwa PT. Scan Nusantara memiliki portofolio
aplikasi dengan terbagi menjadi 3 bagian saja yaitu key operational,
support dan strategic namum belum memiliki aplikasi dengan kategori
high potensial.
Tabel 4.26 Portofolio Aplikasi yang berjalan
STRATEGIC HIGH POTENTIAL 1. EMSS 2. NESSUS 3. CANVAS 4. METASPLOIT PRO 5. SECURITY PORTAL
6. MICROSOFT OFFICE
KEY OPERATIONAL SUPPORT
1. EMSS 1. ZAHIR
ACCOUNTING 2. NESSUS 3. CANVAS
4. METASPLOIT PRO 5. SECURITY PORTAL 6. MICROSOFT OFFICE
1. Kelompok sistem informasi Operasional (Key Operational).
Kelompok sistem informasi operasional merupakan kelompok sistem
informasi yang mendukung aktifitas bisnis utama suatu perusahaan.
Kelompok sistem informasi ini berkaitan dengan aktifitas pekerjaan
yang menghasilkan income utama dari PT. Scan Nusantara. Sistem
informasi yang berada pada kelompok level ini adalah:
141
1. EMSS (Event Monitoring Security System)
2. NESSUS : Security Assessment Tools
3. CANVAS : Penetration Testing Tools
4. METASPLOIT PRO: Penetration Testing Tools
5. SECURITY PORTAL : Sistem informasi pelayanan pengaduan
pelanggan
6. MICROSOFT OFFICE :Software aplikasi perkantoran.
2. Kelompok sistem informasi Pendukung (Support).
Fungsi manajemen support merupakan fungsi dari sistem informasi
yang memberikan dukungan setiap aktifitas bisnis perusahaan baik
untuk kepentingan project maupun secara corporate. Kelompok
sistem informasi ini tidak menjadi tolak ukur terhadap keberhasilan
suatu perusahaan, namun keberadaannya sangat vital untuk menjamin
pelaksanaan aktifitas bisnis perusahaan secara efisien dan efektif,
terutama dalam membantu kepentingan internal. Sistem informasi
perusahaan yang berada pada fungsi manajemen ini adalah sebagai
berikut :
1. ZAHIR ACCOUNTING : Sistem Informasi Keuangan.
142
3. Kelompok sistem informasi strategis (Strategic).
Kelompok sistem informasi ini merupakan sistem informasi yang
kritikal bagi kelangsungan bisnis perusahaan dimasa yang akan datang
baik untuk perencanaan pengelolaan bisnis, perencanaan terhadap
rekanan bisnis, perencanaan terhadap pengembangan project yang
akan dijalankan oleh perusahaan, serta perencanaan terhadap sumber
daya yang menjadi aset perusahaan untuk saat ini maupun yang akan
datang. Berikut sistem Informasi yang terdapat pada kelompok fungsi
strategic :
1. EMSS (Event Monitoring Security System)
2. NESSUS : Security Assessment Tools
3. CANVAS : Penetration Testing Tools
4. METASPLOIT PRO: Penetration Testing Tools
5. SECURITY PORTAL : Sistem informasi pelayanan
pengaduan pelanggan
6. MICROSOFT OFFICE : Software aplikasi perkantoran.
4. Kelompok Sistem Informasi Potensial (High Potential).
Fungsi kelompok ini adalah sistem informasi yang sangat penting
untuk pencapaian dimasa depan, perencanaan terhadap sumber
pemasukan utama dan menjadi aset perusahaan untuk yang akan
143
datang. Sistem informasi potensial berhubungan dengan strategic plan
yang terdiri dari perencanaan terhadap alokasi biaya yang akan
dikeluarkan baik untuk investasi maupun untuk pembiayaan project
dan non project. Namun pada saat ini PT. Scan Nusantara belum
memiliki sistem informasi yang berkategori high potensial.
4.5.3 Analisis Sarana dan Prasarana
4.5.3.1 Hardware
Tabel 4.27 Jumlah Hardware
Nama Unit Jumlah Komputer Server 12 unit
Komputer Desktop 5 unit
Printer 2 unit
Notebook 10 unit
Scanner / Copier 1 unit
Network Router 2 Unit
Network Switch 2 Unit
UPS 2 Unit
Projector 2 Unit
144
A. Spesifikasi Server
Tabel 4.28 Spesifikasi Server
NO NAMA SERVER FUNGSI
SPESIFIKASI
HARDDISK
SIZE RAM CPU
1 WebMail Server Email Server 1 tb 2 gb Xeon
2 Log Corelation Engine (datawarehouse)
Database pengunduh paket data client 2 tb 16 gb Dual xeon
3 Web server Server website 320 gb 2gb Xeon
4 PDC Server PDC 2 tb 4 gb Xeon
5 EMSS Server Server pengolah data dari client hingga bisa di tampilkan dan di analisa oleh SA/SSA yang berupa aplikasi web
1 tb 4 GB Xeon
6 RnD Research And Development Server 320 gb 2 gb P4 3ghz
7 VPN Server Server VPN yang berfungsi sebagai pintu utama koneksi yg aman (SSL) dari client dalam mengirimkan data
500 GB 2 GB Xeon
8 Gateway Gateway merupakan server yang berfungsi dalam membuka akses internal ke external ( internet) dalam hal ini terdapat akses control yang di modifikasi agar aman
750 Gb 4 GB Xeon
9 RnD 2 Research And Development Server 750 gb 2 gb P4 3ghz
145
C. Spesifikasi Notebook
1. 1 Unit Compaq CQ 40
Intel core duo – 320 GB hardisk – 2 GB RAM
2. 1 Unit Compaq CQ 42
Intel i5 Core – 320 GB Hardisk – 2 GB RAM
3. 4 Unit Apple Macbook
4. 3Unit Apple Macbook Pro
5. 1 Unit Sony vaio
Intel core duo – 320 GB hardisk – 2 GB RAM
D. Spesifikasi Computer
Spesifikasi computer yang dipergunakan sebagai workstation adalah sebagai
berikut:
1. Processor Intel Core i5
2. 500 GB Hardisk
3. 4 GB RAM
4. 9550 ATI Radeon X VGA Card
5. Gigabit Ethernet
4.5.3.2 Software
PT. Scan Nusantara memiliki peralatan peralatan perangkat lunak (software)
yang digunakan untuk menunjang kegiatan menjalankan roda operasional perusahaan.
Perangkat lunak tersebut terdiri dari software dengan tujuan umum maupun software
dengan tujuan khusus. Beberapa dari software tersebut adalah sebagai berikut :
146
Tabel 4.29 Keragaman Software
NO NAMA SOFTWARE JUMLAH 1 Windows XP 2 2 Windows 7 12 3 Linux 13 4 Office 2010 14 5 Kaspersky Antivirus 15 6 Microsoft Office 2010 14 7 MySQL 3 8 VMWare Workstation 4 9 Nessus 1 10 Canvas 2 11 Metasploit Pro 2 12 Log Corelation Engine (LCE) 1
A. Software Umum
1. Operating System
o Operating System yang dipakai untuk manajemen jaringan komputer
yaitu Linux Centos 6.0 dan FreeBSD.
o Operating System yang dipasang di sisi client atau terminal kebanyakan
Windows 7 Professional dan 7 Ultimate.
2. Office Automation
o Software Office Automation untuk aplikasi pengolah kata dan pengolah
angka hampir semua user menggunakan paket Microsoft Office 2003
dan Microsoft Office 2007.
3. Database
o Software Database yang digunakan sebagai primary database adalah
MySQL
147
B. Software Khusus
1. Nessus
Nessus merupakan sebuah software scanning, yang dapat digunakan untuk
mengaudit kemanan sebuah sistem, seperti vulnerability,
misconfiguration, security patch yang belum diaplikasikan, default
password, dan denial of service.
2. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool yang
mengenerate report secara otomatis
3. Canvas
Canvas merupakan sebuah penetration testing tool untuk menguji coba
ketahanan suatu sistem dengan cara mengeksploitasi kelemahan aplikasi
suatu sistem.
4. Classified Customized Security Tools
Software yang dikembangkan secara khusus dalam melakukan assessment
security. Software ini dibuat secara custom oleh Scan Associate dan
digunakan secara spesifik untuk keperluan IT Security Assesment dan IT
Security Audit di mana software ini hanya special hanya dimiliki oleh PT.
Scan Nusantara.
148
4.5.3.3 Jaringan
A. Topologi Jaringan
Gambar 4.29 Topologi Jaringan Saat ini
Topologi Jaringan Scan Nusantara terdiri dari 3 segment, yaitu Office, SOC, dan
Wireless. Segment Office hanya dapat akses internet dan intranet Mail Server, PDC
(file storage server). Begitu pula dengan segment wireless, namun segment office dan
wireless bisa masuk ke segment SOC dengan menggunakan VPN. Segment SOC di
khususkan untuk melakukan monitoring client dan assessment client.
Topologi Scan dimulai dari Internet di mana internet menjadi penghubung SOC
dengan client-client melalui jalur aman (SSL) dengan metode VPN. Perangkat
keamanan topologi scan di lindungi oleh Firewall pfsense dan honeypot yang
bertugas sebagai pengalih serangan yang valid sehingga tidak sampai masuk ke
jaringan internal perusahaan.
149
B. Monitoring Jaringan
Pada saat ini PT. Scan Nusantara memiliki beberapa software yang digunakan
untuk memonitoring jaringan komunikasi data perusahaan. Beberapa dari
software monitoring tools tersebut adalah sebagai berikut:
1. Cacti
Merupakan salah satu aplikasi open source yang merupakan
solusi pembuatan grafik network yang lengkap yang di disain untuk
memanfaatkan kemampuan fungsi RRD Tool sebagai peyimpanan data dan
pembuatan grafik. Cacti menyimpan semua data/informasi yang diperlukan
untuk membuat grafik dan mengumpulkannya dengan database MySQL.
Untuk menjalankan Cacti, diperlukan software pendukung seperti MySQL,
PHP, RRD Tool, net-snmp, dan sebuah webserver yang support PHP seperti
Apache atau IIS.
Gambar 4.30 Cacti Dashboard
150
2. Classified Network Security Monitoring Tools
Merupakan salah satu aplikasi network security tools yang dirancang secara
khusus. Di mana software ini dibuat khusus sesuai kebutuhan client dari Scan
Nusantara. Aplikasi ini tidak ada di pasaran atau merupakan ubahan dari suatu
aplikasi yang ada.
4.6 Future Business
Dalam upaya tercapainya visi dan misi perusahaan, Scan Nusantara harus bisa
merencanakan bisnisnya sesuai kebutuhan pasar.
Karena bisnis utama Scan Nusantara adalah Jasa maka kemudahan informasi
akan produk yang ditawarkan haruslah jelas dan detail sehingga tidak menyita
waktu, tempat dan biaya dari kedua belah pihak. Untuk itu dengan
mengembangkan website baru Scan Nusantara yang memiliki fitur Demo
MSS dan Company Profile yang interaktif dapat membuat proses yang ada
sekarang menjadi lebih efektif dan efisien, di mana dapat mengurangi beban
operasional cost marketing.
151
Gambar 4.31 Future CONOPS Process Dari proses CONOPS yang baru di atas, dapat dilihat adanya streamline
process pada marketing di mana pada tahap pengenalan produk, marketing
tidak harus selalu mendatangi klien untuk memperkenalkan Company Profile
dan demo produk MSS yang di mana akan memakan waktu, tempat, dan
biaya.
Walau demikian hal ini tidak menghilangkan fungsi dan tanggung jawab dari
marketing, karena dengan adanya Corporate Web yang baru hanya membantu
tugas dari marketing dalam hubungannya untuk memperbesar peluang
penetrasi pasar dalam penjualan produk dari PT Scan Nusantara.
Dengan dibantu web baru ini maka proses bisnis Scan Nusantara lebih efisien
dan efektif, karena dapat menekan biaya marketing dari transportasi,
152
entertaining, demo implementation, dan lainnya. Diharapkan dengan
streamline process ini dapat menghemat operational cost hingga 10%.
Di samping itu, dengan adanya web corporate ini juga akan menanggulangi
Kelemahan dari SWOT yang ada yaitu Referensi Bisnis yang sedikit. Dengan
adanya web corporate ini maka Scan Nusantara dapat memperkenalkan
portfolio dari client yang ada, sehingga dapat membuat sebuah referensi bagi
calon client. Portfolio dari client yang ada ini ada pada halaman company
profile di website yang baru, di mana terdapat beberapa testimonial dari client
yang ada dan project yang berjalan saat ini.
4.7 Strategi Manajemen IT 4.7.1. Job Desc dan SOP
PT. Scan Nusantara pada saat ini belum memiliki prosedur sistem
standar yang digunakan untuk security analyst yang baru di dalam standarisasi
pekerjaan.Selama ini Security Analyst Scan hanya di informasikan melalui
training 3 hari di awal penerimaan kerja, sehingga terkadang Security Analyst
harus meraba sendiri tugas yang di embannya.
Tidak adanya dokumentasi tentang jobdesc minimal ini menjadikan
kelemahan dalam menjaga SLA dari client. Untuk itu kedepannya di harapkan
Scan mempunyai Standar jobdesc untuk Security Analyst. Karena dampaknya
langsung kepada penilaian kinerja oleh client melalui SLA yg sudah di
sepakati. Standard jobdesc yang diusulkan lebih detail dapat dilihat pada table
berikut ini:
153
Tabel 4.30 Jobdesk SA dan SSA
4.7.2. Security Plan
Sebagai perusahaan konsultasi jasa keamanan, maka Scan harus lebih aware
dalam menjaga informasi internal terhadap kebocoran oleh staff non-IT. Pada
saat ini bisa di katakan Staff IT Scan sangat menjunjung tinggi keamanan data
yang terjadi di dalam ruang internal perusahaan, namun hal ini tidak sejalan
dengan bagian Non-IT.
Staff Project Management, Marketing, Finance terkadang menyimpan data
penting perusahaan tanpa melakukan proses autorisasi semisal password.
Dokumen-dokumen juga seringkali ditinggalkan di ruangan kantor, sehingga
semua staff tak terkecuali office girl bisa membaca dan mengambil dokumen
penting ini.
154
Karena sifatnya yg rahasia dan penting, dokumen ini tidak seharusnya berada
di lingkungan yg memiliki akses public.Maka untuk itu diharapkan adanya
Security Procedure dalam hal Document Handling di seluruh staff untuk
mengingiatkan kembali dan meningkatkan Security Awareness. Dengan
menaruh di locker masing-masing yang terkunci, atau dokumen yg sudah
tidak dipakai agar di Shred/di hancurkan akan meminimalisasi kebocoran
data.
Tidak hanya terfokus pada dokumen dan file saja, namun segala informasi
yang beredar di internal perusahaan tidak seharusnya dapat bocor ke public,
baik itu adanya pengaruh dari eksternal (competitor) dalam mencari tahu
informasi penting dari Scan nusantara melalui staf-stafnya.
Tabel 4.31 Security Plan
Operational Security Data Security ‐ Disediakan backup power apabila
terjadi power outage (padam listrik) dengan maksimal waktu jadi 3 jam yang selama ini hanya 45 menit
‐ Menyediakan backup internet line apabila terjadi network outage karena selama ini tidak ada backup apabila terjadi network down.
‐ Monitoring sistem secara berkala untuk mengukur kapabilitas sistem, hal ini untuk mencegah terjadinya system failure/down
‐ Data karyawan harus disimpan dengan aman dengan adanya autentikasi berupa password.
‐ Semua dokumen penting (report, proposal dan lainnya) haris di autentikasi password.
‐ Dokumen penting tersebut tidak boleh dibawa pulang atau dikirim kepada orang lain tanpa persetujuan IT Director
155
4.7.3. Governance
Struktur Organisasi Scan Nusantara menurut Enterprise Architecture sudah
benar, namun kedepannya untuk mengembangkan sayap bisnis dan teknologi
baru yang bisa dijual Scan, maka perlu adanya divisi baru yaitu Research and
Development.
Divisi ini akan focus dalam mencari teknologi baru di bidang IT Security yg
lagi update, mengembangkan isu-isu IT Security secara global dan dituangkan
ke sebuah produk jasa yang bisa di jual kembali. Sehingga dapat
meningkatkan margin perusahaan dan pengembangan perusahaan.
Personel Security Physical Security ‐ Setiap karyawan wajib
mendaftarkan sidik jari untuk akses door biometric
‐ Setiap karyawan juga diberikan access card untuk masuk ke areal kantor
‐ Access card tidak boleh diberikan/dipinjamkan kepada orang lain, baik itu karyawan Scan lainnya maupun yang tidak bersangkutan dengan Scan.
‐ Diwajibkan memiliki password dan mengunci komputernya apabila ditinggal kerja, dan mengganti password secara berkala dengan ketentuan standar password sesuai SOP Scan.
‐ Access control pintu melalui biometric dan access card
‐ Ruang server hanya boleh diakses oleh IT Director, IT Manager, SOC Leader, dan SSA
‐ Ruang SOC hanya boleh dimasuki oleh divisi IT dan Presdir
‐ CCTV ruang server harus 24 jam dan direkam
‐ CCTV lobi kantor harus 24 jam direkam
‐ Sprinkler anti-fire harus tetap terjaga aktif, di setiap ruangan.
‐ Pengontrol Suhu dan kelembaban harus terpasang di Ruang Server disamping Sprinkler anti-fire
156
Gambar 4.32 Usulan Struktur Organisasi PT. Scan Nusantara
Struktur organisasi dapat menggunakan pendekatan struktur organisasi
seperti pada gambar diatas, di mana president director membawahi
technical director dan finance account director. Technical director
membawahi business development department dan project managemen
department sedangkan finance account director membawahi HRD dan
Finance Administration. Technical director membawahi manajer
(SOC) dan RND. Manajer SOC membawahi SOC leader.
President Director
Project Management Department
Business Development Dept
Finance and Account Director
Technical Director
Technical Advisor
Finance & Administration
Manager (SOC)
HRD
SOC Leader 1
SOC Leader 3
SOC Leader 2
RND
157
Adapun divisi RND yang baru diharuskan memiliki personel
diantaranya :
1. 1 Orang Team Leader
Team Leader bertugas untuk memastikan tugas dari perusahaan
dalam mendevelop aplikasi ataupun mencari produk baru yang
bisa dikembangkan dari Trend IT Security yang berkembang.
Team Leader juga bertugas sebagai project leader di mana setiap
aplikasi atau produk baru yang dikembangkan harus ditentukan
waktu implementasi dan juga manpower.
2. 1 Orang Senior Security Consultant
Security Consultant bertugas untuk mencari bisnis produk dari
Trend IT Security saat ini dan juga melakukan koordinasi kepada
Team Leader akan produk baru yang akan dikembangkan.
Senior Security Consultant di bantu oleh Senior Security Analyst
dalam pengembangan produk yang ada dan yang akan datang.
3. 1 Orang Senior Security Analyst
Senior Security Analyst bertugas membantu Senior Security
Consultant dalam pengembangan aplikasi yang berjalan ataupun
yang akan datang.
Disamping itu Senior Security Analyst juga dapat membantu
Senior Security Consultant dalam melihat issue-issue keamanan
IT dan trend kedepannya untuk kemudian dilakukan
Brainstorming tentang prospek produk kedepannya.
158
4. 1 Orang Developer
Developer bertugas dalam melakukan pengembangan aplikasi
yang telah dirancang oleh Senior Security Consultant dan Team
Leader. Melakukan coding, dokumentasi, dan test implementasi.
Adapun analisa proyeksi investasi dan keuntungan dalam Divisi
Research and Development dalam setahun adalah sebagai berikut :
Tabel 4.32 Proyeksi Cost dan Income per tahun
New Product / Services No Opex Cost Projection Income Projection ‐ Mobile Managed Security Service ‐ 0 day exploit Pentest ‐ Automation of IT Security Compliance Assesment tools ‐ Online demo of MSS ‐ Interactive Corporate Website ‐ Automatic Report Generator
1 Team Leader 7.500.000/month 1. MSS 1 Client = 50.000.000/month x 12 = 600.000.000 2. Pentest Project 1 Client = 300.000.000 /year 3. IT Compliance Audit 1 Project = 200.000.000
2 Senior Security Consultant
6.500.000/month
3 Senior Security Analyst
5.500.000/month
4 Developer 3.500.000/month
Total 23.000.000x12 = 276.000.000
1.100.000.000
159
Tabel 4.33 Perhitungan beban IT Infrastruktur RND
No IT Infra for RND
QTY Cost Year 2011
Year 2012 Year 2013
1 Mac pro Server 1 60.000.000 ‐ 60.000.000 ‐ 2 Notebook i7 5 10.000.000 ‐ 50.000.000 ‐ 3 Mobile phone
Android 2 6.000.000 ‐ 12.000.000 ‐
4 iPhone 4 2 6.000.000 ‐ 12.000.000 ‐ 5 Blackberry 2 6.500.000 ‐ 13.000.000 ‐ Grand total
Cost 147.000.000
Dari kedua tabel di atas proyeksi keuntungan yang didapat adalah Rp.
1.100.000.000 – Rp. 276.000.000 – Rp.147.000.000 = Rp. 677.000.000,-.
Perhitungan net cash flow dengan asumsi pertumbuhan client menjadi 5 client
di year 2 dan 10 client pada year 3, sebagai berikut:
Tabel 4.34 Net Cash Flow RND
Year 0 Year 1 Year 2 Year 3 Total Cash in Flow 0 1100 5500 11000
Total Cash out Flow ‐423 ‐276 ‐276 ‐276
Net Cash Flow ‐423 824 5,224 10,724
*Dalam juta rupiah
Perhitungan untuk nilai NPV adalah sebagai berikut dengan suku bunga 11%
( Per Annum Bank CIMB Niaga – Suku Bunga Dasar Kredit April 2011)
160
Table 4.35 NPV RND
Time Periode Calculation Discounted Year 0 ‐423,00 ‐423.00
Year 1 824/(1+0.11)1 742.34
Year 2 5224/(1+0.11)2 4247.15
Year 3 824/(1+0.11)3 605.88
NPV = ‐I + ∑ (Net Cash Flow/(1+r)t ) 5172.37
*Dalam juta rupiah
Dengan NPV > 1 maka dapat disimpulkan jika proyek tersebut layak untuk
dijalankan.
Sedangkan untuk perhitungan ROI untuk project RND adalah sebagai berikut:
ROI = ((Total Benefit - Total Cost) / Total Cost) x 100%
= ((1.100.000.000 – 423.000.000) / 423.000.000) x 100%
= (677.000.000 / 423.000.000) x 100%
= 1,6 x 100 %
= 160 %
Untuk mengetahui payback periode nya adalah sebagai berikut:
Payback periode = Total Cost / Total Annual Cash
= 423.000.000/1.100.000.000
= 0.38 Tahun
= 4.56 Bulan
Perencanaan pembelian IT Infrastruktur tersebut di atas berlandaskan
atas concern Scan Nusantara akan Trend IT Security di mana akan
berpengaruh terhadap Cloud Computing, Mobile Networking, dan Digital
161
Forensics. Saat ini Scan Associate sudah mempunyai Mobile Network
Security Application untuk pengembangan bisnisnya yang di kembangkan
oleh divisi research and development.
Pembelian Server Macpro berdasarkan analisa di mana Apple Corp.
dan Amazon Web Service telah menjual jasa Cloud Computing dengan
produknya masing-masing iCloud dan Amazon AWS. Dari sini dinilai perlu
adanya riset dengan platform Apple Mac OSX agar dapat menghasilkan
diversifikasi produk Cloud Computing Security. Dan juga dinilai server ini
akan kuat hingga 5 tahun kedepan.
Pembelian beberapa mobile phone bertujuan untuk mengembangkan
aplikasi IT Security Mobile di beberapa platform OS Mobile Phone tersebut,
dan juga membuat aplikasi Mobile MSS yang mendukung pekerjaan Security
Analyst Scan Nusantara agar dapat senantiasa monitoring network client
sehingga dapat menjadi sebuah value added service bagi client. Pembelian
notebook lima unit disarankan untuk mendukung pekerjaan dari tim RND,
namun karena tim tersebut terdiri dari 4 orang maka 1 unit notebook dijadikan
cadangan.
4.7.4. Knowledge Management Plan
Dalam Substansinya untuk meningkatkan Revenue pendapat dan
menyelaraskan dengan visi dan misi Scan Nusantara, maka pengingkatan
kualitas Sumber Daya Manusia PT Scan Nusantara sangat lah perlu. Dengan
162
adanya peningkatan pengetahuan SDM, maka analisa laporan akan lebih tepat
dan menjadikan nilai tambah kepada client PT Scan Nusantara.
Adapun cara dalam meningkatkan Sumber Daya Manusia antara lain :
a. Pemberian Sertifikasi dan pelatihan kepada SDM Scan Nusantara.
Pemberian Sertifikasi dan pelatihan diluar perusahaan untuk SDM
Scan Nusantara dipilih berdasarkan indeks prestasi karyawan yang
dihitung melalui program Appraisal KPI. Kemudian SDM yang
terpilih berhak mendapatkan salah satu keuntungan menjadi karyawan
terbaik dengan pemberian Sertifikasi Internasional (CEH, CISA,
CISSP) dan juga pelatihan IT Security diluar perusahaan.
b. Pembuatan Knowledge Management Plan.
Agar menunjang pengembangan pengetahuan dari Sumber Daya
Manusia Scan Nusantara, disarankan agar membuat sebuah
Knowledge Management Plan berbentuk Portal Web.Di mana dalam
portal web ini terdiri dari Forum dan Blog. Adapun masing-masing
fungsinya antara lain :
Forum : Menyediakan informasi, knowledge sharing, dan
pengetahuan seputar operasional perusahaan sehingga akan
terjadi interaksi antar karyawan khususnya SOC. Forum ini
sendiri ditujukan untuk Karyawan IT SOC di mana sifatnya
yang lebih teknis.
Blog :Informasi yang terdapat pada blog bertujuan untuk
mengenalkan karyawan umum non-IT untuk mengerti tentang
163
SOP, Security Plan, dan bertanya tentang standar prosedur
pekerjaan sesuai peraturan perusahaan.
Adapun personel yang dibutuhkan agar Knowledge Management Plan
ini berjalan antara lain :
IT SOC Manager: Bertugas untuk memantau aktifitas kinerja
KM.Plan ini, dan memantau kontributor KM.Plan ini yang
terdiri dari IT SOC Leader, dan juga Senior Security Analyst.
IT SOC Leader: Bertugas untuk memberikan kontribusinya
berupa artikel, sharing pengalaman, Standar Prosedur
Pekerjaan, regulasi keamanan IT berlandaskan Peraturan
Perusahaan.
Senior Security Analyst: Senior Security Analyst bertugas
untuk menyediakan artikel, pengalaman, manual, dan lainnya
tentang IT Security yang bersifat teknis.
Gambar 4.33 Knowledge Management Plan System
164
Sumber isi dari Knowledge Management Portal ini dapat berupa
pengalaman kontributor, manual teknis, SOP, Security Plan, Internet,
Buku dan lainnya. Diharapkan setiap harinya terjadi interaksi antar
karyawan dalam menunjang pengembangan Sumber Daya Manusia
yang lebih baik.
4.7 Strategi IT
Di dalam menunjang strategi bisnis PT. Scan Nusantara memerlukan strategi
IT yang baik dan selaras. Setelah menganalisa trend perkembangan teknologi
ke depan dan analisa berbagai macam aspek dari PT. Scan Nusantara maka
disusunlah usulan mengenai strategi IT PT. Scan Nusantara. Strategi IT yang
di bahas pada sub bab ini diharapkan dapat menunjang strategi bisnis di dalam
menjaga kelangsungan dan memenangkan persaingan bisnis dengan
pencapaian pencapaian yang dapat dilihat melalui grafik keuntungan yang
semakin meningkat.
Setelah menganalisa dan mempelajari infrastruktur yang ada saat ini yang
dimiliki oleh PT. Scan Nusantara. Kami menganalisa untuk menunjang
pertumbuhan bisnis PT. Scan Nusantara kedepannya sesuai dengan visi dan
misi Scan Nusantara, maka dibutuhkan infrastructure management yang lebih
baik daripada yang telah berjalan saat ini. Beberapa rekomendasi yang dapat
kami sampaikan adalah sebagai berikut :
165
1. Penyediaan backup link untuk sistem operasional.
PT. Scan nusantara memiliki kendala mengenai sistem backup untuk sistem
operasional di mana seringkali sistem operasional mengalami bottleneck
traffic yang berdampak terhadap agent di client dalam menyediakan data ke
SOC sehingga service di agent harus direstart secara manual melalui remote
connectivity. Untuk mengatasi permasalahan itu maka kami mengajukan
untuk penambahan backup link dari vendor yang berbeda yang di
implementasikan di firewall dengan modus load balancing. Dikarenakan
koneksi link utama saat ini menggunakan wireless yang kurang reliable
karena berbagai macam kelemahan dari tipe koneksi tersebut.
Penambahan bandwith untuk sistem operasional selama 3 tahun kedepannya
dapat disesuaikan dengan pertumbuhan user yang notabene adalah client-
client dari PT. Scan Nusantara. Skema estimasi penambahan bandwith pada 3
tahun kedepan adalah sebagai berikut:
Gambar 4.34 Topologi Jaringan Baru
166
Tabel 4.36 Rencana Penambahan Bandwith
LINK Year 1 Year 2 Year 3 2012 2013 2014
Primary Link - Fiber Optic - International 4 Mbps 5 Mbps - IIX 8 Mbps -- 10 Mbps
Backup Link - Wireless
- International 1 Mbps - 1 Mbps - IIX 10 Mbps 10 Mbps
Dengan penambahan bandwith dan backup link diharapkan PT. Scan
Nusantara mendapatkan beberapa keuntungan keuntungan diantaranya adalah
sebagai berikut:
• SLA terhadap client menjadi lebih baik.
• Bandwith yang besar akan sanggup menampung lebih banyak
client.
• Memungkinkan penambahan model bisnis atau model service
baru.
Pada saat ini biaya untuk penambahan bandwith sebesar 4 Mbps Internasional
dan 8 Mbps IIX adalah Rp. 3.500.000,- per bulannya.
2. Penambahan kapasitas hardware untuk server-server.
Pada saat ini PT. Scan Nusantara memiliki server-server yang masih
menggunakan metode stand alone server di mana setiap server memiliki
fungsi khusus. Metode stand alone dirasakan kurang efisien dikarenakan
167
utilitas server yang tidak maksimal, ruangan server yang semakin terbatas dan
konsumsi daya yang tinggi. Sehubungan dengan hal tersebut maka kami
merekomendasikan kedepannya menggunakan metode Virtualisasi yang
diharapkan akan meningkatkan efisiensi dari penggunaan server-server
tersebut. Virtualisasi pada perangkat server memiliki beberapa kelebihan-
kelebihan sebagai berikut :
1. Optimalisasi biaya:
Dengan virtual server maka jumlah server yang digunakan pun
dapat dikurangi, ini akan berpengaruh pada jumlah ruangan,
daya listrik dan pendinginan.
2. Optimalisasi Infrastruktur:
Dengan virtualisasi kita dapat memaximalkan kinerja server,
dengan demikian hasil dari investasi pun menjadi maximal.
3. Flexibilitas dalam maintanace:
Dengan virtualisasi akan memudahkan para admin untuk
melakukan maintenance infrastruktur server,ini berdampak pada
waktu yang dibutuhkan untuk maintenance.
4. Flexibilitas dalam Downtime Server:
Dengan teknologi Hyper-v, error atau down nya salah satu
virtual server tidak berdampak pada virtual server yang lain.
Penambahan untuk perangkat keras server juga kami usulkan untuk
menunjang berbagai macam aplikasi yang ada saat ini serta aplikasi-aplikasi
yang akan datang. Berikut dibawah ini adalah usulan dari penambahan server:
168
Tabel 4.37 Usulan penambahan server
No Usulan Aplikas i
Requirement Usulan Hardware
1 MSS Server
Hardware : 1 Unit Server Dual Core 4 GB DDR2 1 TB HDD Bandwith 20 Mbps IIX Software: 1 Centos Linux Server 1 Mysql Apache Web Server (Include in OS) Tenable LCE
1 Unit Custom Server ‐ Intel Xeon Six Core E5660 (2.80GHz, 1333MHz, L3 Cache 12MB) ‐ 12 GB DDR3, ‐ 2 TB HDD ‐ Dual Gigabit Ethernet Broadcom® 5709C ‐ Rackmount 2U, 3‐Year Limited Warranty Software : 1 Centos Linux Server 1 Mysql Apache Web Server (Include in OS) Tenable LCE
2 HRD Portal
Hardware : 1 Unit Server Dualcore (300 user) Bandwith 256 Kbps Software: 1 Windows Server 2008 1 SQL Server 2008 IIS Server (Include in OS)
1 Unit Custom Server ‐ Intel Xeon Dual Core ‐ 12 GB DDR3, ‐ 2 TB HDD ‐ Dual Gigabit Ethernet Broadcom® 5709C ‐ Rackmount 2U, 3‐Year Limited Warranty Software : 1 Centos Linux Server 1 Mysql Apache Web Server (Include in OS) Tenable LCE
3 HR Payroll
Hardware : 1 Unit Server Dualcore (300 user) Software: 1 Windows Server 2008 1 SQL Server 2008
4
EMSS Gateway for Mobile Security
Hardware : 1 Unit Server Singlecore GSM Module Software: 1 Linux OS 1 MySQL 1 Apache 1 PHP
169
4.8 Rekomendasi Portfolio Aplikasi
Setelah menganalisa dan mempelajari portfolio aplikasi yang ada saat ini yang
dimiliki oleh PT. Scan Nusantara. Kami menganalisa untuk menunjang
pertumbuhan bisnis dan menyelaraskan visi misi PT. Scan Nusantara
kedepannya, maka dibutuhkan aplikasi penunjang, aplikasi strategic dan
bahkan aplikasi high potensial yang lebih baik daripada yang telah berjalan
saat ini. Beberapa rekomendasi yang dapat kami sampaikan adalah sebagai
berikut :
1. ENCASE Digital Forensics Tools
Encase adalah sistem komputer untuk tugas forensik yang dihasilkan
oleh Guidance Software yang digunakan untuk menganalisis media
digital (misalnya dalam penyelidikan perdata/pidana, investigasi
jaringan, kepatuhan data dan penemuan elektronik). Perangkat lunak
ini tersedia untuk badan-badan penegak hukum dan perusahaan dan
umumnya dianggap sebagai standar defacto untuk pengumpulan bukti
forensik kriminal digital. Harga software Encase Digital Forensic
Tools dipasaran menurut situs http://www.guidancesoftware.com
adalah sekitar $3000 atau Rp. 30.000.000,-.
170
Gambar 4.35 Encase Digital Forensic
2. Managed Mobile Security Service
Merupakan solusi keamanan yang memungkinkan pengguna
mengetahui keadaan keamanan apabila sistem mereka terdapat
masalah masalah yang terkait dengan keamanan kapanpun dan di
mana saja (mobile). Sehingga Service Level Agreement kepada client
dapat lebih terjamin dengan adanya sistem mobile ini di mana real
time dan efektif.
171
Usulan yang diberikan kepada PT. Scan Nusantara untuk membentuk
Team pengembangan EMSS sebagai salah satu tugas dari RND
departemen. Pengembangan EMSS agar memiliki fitur-fitur Security
Management by mobile device. Team tersebut terdiri dari 5 orang yang
terdiri dari 2 orang programmer yang direkrut secara outsource, 2
orang SSA dan 1 orang PM. Project Development EMSS tersebut
diperkirakan akan selesai selama 6 bulan saja. Project tersebut dibagi
ke dalam 4 tahapan utama yaitu develop aplikasi, persiapan
infrastruktur (server dan jaringan), implementasi sistem, project
review.
3. HRIS (Human Resource Information System)
HRIS (Human Resource Information System) dalah sebuah perangkat
lunak atau solusi online untuk entri data, pelacakan data, dan
kebutuhan informasi data Sumber Daya Manusia, penggajian,
manajemen, dan fungsi akuntansi dalam bisnis. Biasanya dikemas
sebagai database, ratusan perusahaan menjual beberapa bentuk HRIS
dan setiap produk memiliki kemampuan yang berbeda. Biasanya,
semakin baik HRIS (Human Resource Information System)
menyediakan keseluruhan:
• Manajemen dari semua informasi karyawan.
• Pelaporan dan analisis informasi karyawan.
172
• Perusahaan-dokumen yang terkait seperti buku pegangan karyawan,
prosedur evakuasi darurat, dan pedoman tentang keselamatan.
• Manfaat administrasi termasuk pendaftaran, perubahan status, dan
informasi pribadi memperbarui.
• Lengkapi integrasi dengan penggajian dan perangkat lunak
perusahaan lain keuangan dan sistem akuntansi.
• Pencarian aplikasi perrmohonan dan manajemen resume dari
karyawan.
• Penilaian Kinerja Karyawan tahunan (Appraisal).
PT. Scan Nusantara pada saat ini disarankan memiliki HRIS terutama
pada modul sebagai berikut :
1. HR Appraisal Portal
HR Appraisal portal adalah aplikasi untuk melakukan penilaian
kinerja Karyawan selama setahun. Portal ini terbagi 2 yaitu untuk
management dan untuk users/karyawan, di mana untuk management
akan dapat menentukan spesifikasi kriteria penilaian, reporting, dan
juga melakukan penilaian. Fungsi untuk users atau karyawan adalah
karyawan dapat terus memantau kinerjanya sehingga diharapkan akan
terjadi peningkatan secara berkelanjutan karena sifat dari Apprisal
Form ini adalah adanya insentif, kesempatan mendapatkan training,
dan juga kenaikan gaji.
173
4. Automatic Report Generator
Dalam kebutuhan untuk memenuhi keinginan client, diharapkan Scan
Nusantara dapat menjaga SLA dari client. Perhatian utama client akan
SLA yang terjaga adalah ketepatan dan kecepatan pelaporan. Saat ini
pelaporan dilakukan manual, sehingga membutuhkan waktu sekitar 5-
10 menit dalam membuat laporan. Untuk itu demi meningkatkan
kualitas kecepatan laporan dengan menjadikan kurang 1 menit
pembuatan laporan, di sarankan adanya aplikasi tambahan dalam fitur
MSS untuk membuat laporan yang telah di analisa dengan otomatis.
Gambar 4.36 Security Alert Automatic Report Generator
174
5. Development New Corporate Website
Salah satu permasalahan yang ada pada PT Scan Nusantara adalah
kurangnya Market Penetration khususnya Brand Image dari PT Scan
Nusantara, hal ini tidak sejalan dengan Visi dan Misi perusahaan di
mana ingin menjadi perusahaan global skala Internasional.
Untuk mendukung Visi Misi perusahaan maka dibutuhkan sebuah
strategi untuk memperkenalkan produk jasa dari PT Scan Nusantara
kepada pangsa pasar.Saat ini apabila dilakukan pencarian di internet
tentang produk jasa dari Scan Nusantara, yang muncul adalah website
perusahaan-perusahaan kompetitor. Untuk itu disarankan Scan
Nusantara membuat sebuah website dedicated dan tidak lagi
bergantung pada web Scan Associate.
Hal ini juga disampaikan oleh O’Brien (2007) di mana untuk
memenangkan kompetisi, perusahaan haruslah bisa memanfaatkan
faktor IT-nya, dan membuat web-enabled business untuk
meningkatkan penetrasi pasar. Adapun fitur dan informasi yang ada
pada website baru ini antara lain :
Demo Online MSS
Dengan adanya fasilitas fitur Online Demo MSS, maka
diharapkan apabila ada calon client ingin mencari informasi
tentang MSS maka fitur ini akan menggambarkan dengan
jelas bagaimana proses dan kelebihannya.
175
Produk Information
Fitur produk information bertujuan untuk memperkenalkan
produk jasa PT Scan Nusantara dan bukan produk Scan
Associate yang selama ini berjalan. Sehingga Brand Image
dari Scan Nusantara akan semakin dikenal di ranah
industry IT Security Indonesia.
Contact Support
Pada fitur ini akan memfasilitasi client untuk meminta info
lebih lanjut yang kemudian akan di follow up oleh
marketing PT Scan Nusantara.
Interactive Company Profile
Fitur ini bertujuan memperkenalkan PT Scan Nusantara
secara interaktiv sehingga client yang melihat akan
mendapatkan gambaran jelas tentang siapa Scan Nusantara,
siapa saja client saat ini dan lainnya.
Dengan adanya pengembangan website baru Scan Nusantara dapat
menghasilkan keuntungan berupa :
Berkurangnya Operational Cost marketing dalam mencari
client, di mana dengan adanya pengembangan web baru ini
akan terjadi Streamline Process pada operasi marketing di
mana beban transportasi, entertaining, dan lainnya menjadi
lebih efisien dan efektif
176
Streamline process operational cost juga meminimalisasi
proses pengenalan company profile dan demo MSS di
client.
Brand Image dari Scan Nusantara akan meningkat seiring
dengan lebih banyak tampil pada jasa pencarian internet.
Peningkatan Pangsa Pasar dengan adanya Web-Enabled
Business ini, peluang Scan dalam penetrasi pasar akan
semakin besar karena dapat dicari oleh calon client melalui
internet. Namun tidak menghilangkan fungsi dari
Marketing itu sendiri, di mana aplikasi ini hanya membantu
marketing dalam memperbesar peluang pasarnya.
Berikut adalah maket dari website baru PT Scan Nusantara :
Gambar 4.37 maket disain dari Website Baru PT Scan Nusantara
177
Adapun dalam penerapan implementasi Web Server saat ini haruslah
terpisah dari jaringan internal perusahaan apapun, baik Office Lan,
maupun SOC. Hal ini untuk menghindari resiko ancaman Industrial
Espionage yang dapat dilakukan oleh competitor. Sehingga lost yang
terjadi dapat lebih minim.
4.9 Budget Investasi Implementasi
Pada sub bab ini membahas mengenai perencanaan biaya investasi
untuk implementasi dari berbagai macam usulan yang telah dibahas
sebelumnya. Berikut ini adalah perencanaan biaya investasi yang
diperlukan untuk mengimplementasikan usulan-usulan tersebut :
Tabel 4.38 Detail Budget Investasi
No Deskripsi Pekerjaan QTY Harga Satuan Total A. Pengembangan Aplikasi 1 Encase Digital Forensic Tools 1 Rp. 30.000.000 Rp. 30.000.000 2 RND Departmen 1 Rp. 1.035.000.000 Rp. 1.035.000.000
- EMSS Enhance - Mobile Security Service
- Corporate Website - Etc
B. Pengembangan Infrastruktur 1 Penambahan Backup Link 1 Rp. 94.500.000 Rp. 94.500.000 2 Server Virtualization 1 Rp. 30,000,000 Rp. 30,000,000 3 Server MSS 1 Rp. 40,000,000 Rp. 40,000,000
JUMLAH TO TAL = Rp. 1.229.500.000
178
Perhitungan biaya di atas meliputi biaya investasi implementasi PT.
Scan Nusantara untuk periode 3 tahun mendatang yaitu pada tahun
2011 – 2013. Sehingga didapat biaya pertahunnya adalah Rp.
1.229.500.000 / 3 = Rp. 409.833.000 per tahun.
4.9.1 Benefit Implementasi
Pada sub bab ini akan membahas mengenai perhitungan benefit dari
implementasi berikut dengan perhitungan ROI dan Payback Periode
untuk implementasi sistem yang diusulkan. Perhitungan benefit dari
implementasi diasumsikan sebagai berikut:
1. Benefit setelah implementasi diasumsikan penambahan client
hanya untuk service EMSS 1 client sehingga nilai pemasukan Rp.
1.100.000.000,- per tahun. Pertambahan jumlah client sesuai
dengan rencana bisnis kedepannya adalah 5 client pada tahun
kedua dan pada tahun ketiga sebanyak 10 client.
2. Benefit dari implementasi Security Posture Assesment Rp.
1.250.000.000,- didapat dari prakiraan 5 client existing dengan
nilai kontrak per client Rp. 250.000.000,-.
3. Benefit implementasi IT Security Compliance Assestmen untuk
awal project 1 client adalah Rp. 250.000.000,-
4. Benefit dari service digital forensic untuk awal project 1 client per
1 case adalah Rp. 50.000.000
179
Tabel 4.39 Asumsi income yang dihasilkan
No Services Value 1 EMSS Service Rp. 1.100.000.000
2 Security Posture Assesment Rp. 1.250.000.000 3 IT Compliance Assestmen Rp. 250.000.000
4 Digital Forensic Rp. 50.000.000
Total = Rp. 2.650.000.000
Diharapkan perkembangan di tahun ke 2 akan meningkat 2x lipat dan
pada tahun ke 3 juga akan meningkat 2x lipat daripada tahun kedua
dan seterusnya.
i. Net Present Value
Perhitungan NPV menggunakan bunga 11% sesuai dengan
besaran bunga pinjaman korporasi dari data bunga bank dari
CIMB Niaga, BNI, BRI per bulan Mei 2011. Untuk menghitung
nilai NPV dari hasil initiative adalah sebagai berikut :
Tabel 4.40 NPV Initiative
Year 0 Year 1 Year 2 Year 3
Total Cash in Flow 0 1100 5500 11000
Total Cash out Flow ‐409,833 ‐409,833 ‐409,833 0
Net Cash Flow ‐409,833 690,167 5090,167 11000
180
Table 4.41 NPV Initiative
Time Periode Calculation Discounted Year 0 ‐409,833 ‐409,833
Year 1 690,167/(1+0.11)1 621,772
Year 2 5090,167/(1+0.11)2 4544,792
Year 3 11000/(1+0.11)3 8088,235
NPV = ‐I + ∑ (Net Cash Flow/(1+r)t ) 12844,966
*Dalam juta rupiah
Dengan NPV > 1 maka dapat disimpulkan jika proyek tersebut layak untuk
dijalankan.
ii. Return Of Investmen (ROI)
Sedangkan untuk perhitungan ROI untuk initiative adalah
sebagai berikut:
ROI = ((Total Benefit - Total Cost) / Total Cost) x 100%
= ((2.650.000.000 – 409.833.000) / 409.833.000) x 100%
= (2.240.167.000 / 409.833.000) x 100%
= 5,46 x 100 %
= 540 %
iii. Payback Periode
Untuk mengetahui payback periode nya adalah sebagai berikut:
Payback periode = Total Cost / Total Annual Cash
= 409.833.000/2.650.000.000
= 0.15 Tahun
= 1.8 Bulan
181
4.10 Timeline Implementasi
Di dalam penyusunan IT Strategic Plan ini tahapan yang paling akhir
adalah dengan menyusun timeline jadwal dari implementasi hasil-hasil
yang telah dibuat di dalam IT Strategic Plan tersebut. Berikut ini adalah
project timeline dari IT Strategic Plan ini:
Gambar 4.37 Work Breakdown Structure (WBS)
Gambar 4.38 Work Break Down Structure
182
Gambar 4.39 Timeline Schedule IT Strategic Plan
183
4.11 EA Documentation
Setelah menentukan point-point IT Strategic yang diusulkan maka
berdasarkan hal tersebut digunakan di dalam penyusunan dokumentasi yang dapat
dijadikan landasan IT Blueprint. Di dalam mendokumentasikan sumberdaya IT sesuai
pandangan pada saat ini dan untuk masa depan EA dapat membantu perusahaan untuk
mengidentifikasi dan mengatur sumberdaya yang dimiliki saat ini, memilih dan
melaksanakan sumberdaya yang akan datang, dan mengatur proses transisi EA secara
efektif, secara terstandar dan baku. Dokumentasi EA terdiri dari beberapa artifact-
artifact atau dapat juga disebut dengan item-item yang dikelompokkan kedalam EA
Cube Level/Thread. Berikut ini ada tabel dari artifact-artifactEA:
Tabel 4.42 EA Artifact
(Sumber: Bernard 2005)
EA Cube Level / Thread
Artifact ID #
Artifact Name (*Composite Artifact)
Strategic Goals & Ini tiatives (S)
S‐1 Strategic Plan S‐2 SWOT Analysis S‐3 Concept of Operation Scenario S‐4 Concept of Operation Diagram S‐5 Balanced Scorecard
Business Product & Service (B)
B‐1 Business Plan B‐2 Node Connectivi ty Diagram B‐3 Swim Lane Process Diagram B‐4 Business Process/Service model B‐5 Business Process/Product Matrix B‐6 Use Case narrative & Diagrams B‐7 Investment Business Case
Data & Information (D)
D‐1 Knowledge Management Plan D‐2 Information Exchange Matrix D‐3 Object State Transition Diagram D‐4 Object Even Sequence Diagram D‐5 Logical Data model D‐6 Physical Data Model
184
EA Cube Level / Thread
Artifact ID #
Artifact Name (*Composite Artifact)
D‐7 Activi ty/Enti ty (CRUD) Matrix D‐8 Data Dictionary / Object Library
System & Application (SA)
SA‐1 System Interface Diagram SA‐2 System Communication Description SA‐3 System Interface Matrix SA‐4 System Data Flow Diagram SA‐5 System/Operation Matrix SA‐6 System Data Exchange Matrix SA‐7 System Performance Matrix SA‐8 System Evolution Diagram SA‐9 Web Application Diagram
Network & Infrastructure (NI)
NI‐1 Network Connectivi ty Diagram NI‐2 Network Inventory NI‐3 Capital Equipment Inventory NI‐4 Building Blueprints NI‐5 Network Center Diagram NI‐6 Cable Plan Diagram NI‐7 Rack Elevation Diagram
Securi ty (SP)
SP‐1 Securi ty and Privacy Plan SP‐2 Securi ty Solution Description SP‐3 System Accreditation Document SP‐4 Continui ty of Operation Plan SP‐5 Disaster Recovery Procedure
Standard (ST) ST‐1 Technical Standard Profile ST‐2 Technology Forecast
Workforce (W) W‐1 Workforce Plan W‐2 Organization Chart W‐3 Knowledge and Skill Profile
Setelah mengetahui artifact-artifact yang ada dalam dokumentasi EA,
langkah selanjutnya adalah dengan memberikan penjelasan secara detil dari artifact-
artifact tersebut. Dengan memberikan penjelasan yang detil akan memudahkan
185
kesinambungan pada saat pengembangan IT Strategic Plan pada periode yang
mendatang.
4.11.1 Strategic Goals & Initiative (S)
4.11.1.1 Strategic Plan (S-1)
Pada artifact strategic plandengan kode S-1 ini merupakan kebijakan
dan perencanaan yang dijelaskan secara high-level tentang arahan, strategi
kompetitif, tujuan, inisiatif dari strategi tersebut.
Vision:
PT. Scan Nusantara bertujuan untuk menjadi provider solusi ICT
Security global, kelas dunia dan terpercaya. (SCAN aims to become a
global, world-class and trusted ICT Security Solutions Provider).
Mision:
Sebagai tim yang profesional, SCAN akan menambahkan nilai kepada
klien dalam bertanggung jawab mengamankan infrastruktur TIK
dengan menggunakan teknologi terbaik, proses dan solusi inovatif dan
memberikan keahlian kelas dunia, sesuai dengan standar internasional.
(As a dedicated team of professionals, we shall add value to our kliens
in responsibly securing their ICT infrastructure by using the best
technology, processes and innovative solutions and delivering world
class expertise, in accordance with international standards.)
186
Strategic Direction :
1. Application:
Pengadaan Encase Digital Forensic Tools, Pengembangan EMSS
(Mobile Managed Security Service), Pengadaan HRIS yang
memiliki modul (HR Payroll dan HR Portal).
2. Infrastructure:
Penambahan Link Backup, Pengadaan Server dengan teknologi
virtualisasi.
3. Operation:
Standarisasi Jobdescdari SA.
Tabel 4.43 Jobdesc SA
187
4. Governance: Struktur Organisasi Baru
Berikut ini adalah struktur organisasi yang baru:
Gambar 4.40 Struktur organisasi baru
Untuk detail penjelasan dari struktur organisasi yang baru ini
dapat dilihat pada penjelasan pada halaman 151.
4.11.1.2 Swot Analisys (S-2)
Analisa SWOT berguna bagi perusahaan dalam memberikan
pandangan secara menyeluruh dengan mengidentifikasi faktor internal
dan faktor eksternal yang ketika dipetakan akan memperlihatkan area
area mana yang membutuhkan fokus dan peningkatan.
188
Tabel 4.44 SWOT
IFAS
EFAS
KEKUATAN (S)
1. Mengetahui secara detail tentang bisnisnya
2. Kerjasama strategis 3. Piooner dalam Manage
Security Service di Indonesia
4. Sumberdaya Manusia
KELEMAHAN (W) 1. Perusahaan yang masih berskala
kecil 2. Referensi Bisnis 3. Turn Over karyawan yang tinggi 4. Perusahaan Asing (PMA)
PELUANG (O)
1. Pasar yang belum terjamah 2. Perusahaan Malaysia 3. Dukungan dari pemerintah
yang kuat 4. Peraturan Bank Indonesia
(PBI)
STRATEGI SO
1. Memaksimalkan penetrasi pasar yang belum tergarap dengan memaksimalkan marketing project baru.
2. Memanfaatkan marketing untuk mendapatkan project dari perusahaan berkepemilikan dari Malaysia
3. Memaksimalkan menggarap pasar dari bidang perbankan dan pemerintahan
4. Mempertahankan dan terus membina hubungan kerjasama dengan partner strategis
5. STRATEGI WO
1. Melakukan request untuk penambahan modal apabila dimungkinkan kepada principal guna ekspansi bisnis ke depan
2. Memaksimalkan pengembangan bagian bisnis development guna memaksimalkan jumlah project yang didapatkan.
3. Membangun konsep knowledge management sehingga transfer knowledge antara karyawan senior dan junior menjadi mudah.
4. Membangun image sebagai perusahaan yang professional dan mempertahankan track record proyek dengan sebaik baiknya.
ANCAMAN (T)
1. Perusahaan kompetitor yang berskala besar dengan modal yang kuat
2. Pembajakan sumberdaya manusia
3. Produk subtitusi 4. Industrial Espionage
STRATEGI ST
1. Memelihara hubungan baik dengan customer sehingga customer menjadi loyal terhadap perusahaan
2. Mengadopsi perkembangan teknologi dari principal maupun partner strategis guna meningkatkan mutu produk jasa
3. Menyusun kebijakan internal tentang keamanan informasi secara internal.
4. Peningkatan kualitas sumber daya manusia dengan program training dan serti fikasi
STRATEGI WT
1. Memberikan value added bagi customer dengan harapan akan menjadi differensiasi di dalam bargaining position dalam sebuah tender project.
2. Mempertahankan key person dengan meningkatkan kesejahteraannya
3. Meningkatkan aspek keamanan informasi di dalam perusahaan itu sendiri guna meminimalkan information loss
4. Selalu melakukan improvement terhadap produk yang sudah ada agar menjadi lebih baik dan mampu bersaing dengan produk yang baru.
189
4.11.1.3 Conops Scenario (S-3)
Berikut ini adalah Conops Scenario dari PT. Scan Nusantara:
1. Business process Scan Nusantara dimulai dari marketing yang mencari
potensial klien melalui data calon klien yang didapatnya.
2. Lalu marketing ini memperkenalkan perusahaan PT Scan Nusantara
kepada klien dengan memberikan company profile dan demo service.
Demo service produk ini dimaksudkan untuk memperkenalkan produk IT
Security Monitoring yang menjadi core business scan nusantara.
3. Apabila klien puas dan membutuhkan service ini maka akan dibuatkan
tender.
4. Dari pengumuman tender ini maka follow up dari marketing adalah
dengan membuat proposal dan submit proposal ke klien.
5. Tidak lama dari proses tender kemudian akan diumumkan hasil proses
tender oleh klien.
6. Apabila tidak menang maka proses akan berakhir, namun apabila menang
maka akan dibuat SPK oleh klien dan diterima oleh Scan Nusantara.
7. Setelah diterima SPK dari klien maka kemudian akan diadakan Kick-Off
Meeting oleh IT Manager di mana bertujuan untuk mendapatkan data
kebutuhan klien dari environment IT, Infrastruktur sampai kebutuhan-
kebutuhan teknis lainnya untuk mendukung IT Monitoring ini.
8. Setelah disepakati bersama kebutuhan dan waktu implementasi bersama
klien maka akan dibuat surat kontrak.
190
9. Setelah itu akan dilanjutkan untuk penunjukan SA dan SSA untuk proses
implementasi produk sampai selesai dan bisa berjalan normal.
10. SA dan SSA kemudian bertugas untuk monitoring networkklien dalam 24
jam dengan pola kerja Shift.
11. Untuk pembayaran akan dilakukan setelah klien sudah menerima laporan
harian mingguan dan bulanan, ketika laporan bulanan di awal bulan di
berikan maka kemudian bagian finance akan mengirimkan invoice kepada
klien untuk proses penagihan.
4.11.1.4 Concept of Operations Diagram (S-4)
Concept of Operation (CONOPS) diagram adalah gambaran high-level
yang berbentuk grafik dari bagaimana cara perusahaan tersebut dalam
beroperasi. Berikut adalah diagram dari CONOPS tersebut:
Gambar 4.41 CONOPS Diagrams
Penjelasan dari CONOPS diagram ini ada pada halaman 73 dan 74
Klien SOC at SCAN
191
4.11.1.5 Balanced Scorecard (S-5)
Berikut ini adalah tabel dari balance scorecard bisnis:
Tabel 4.45 Balanced Scorecard Bisnis
Perspektif Strategy Objective Performance Measure Current Target
Finance
Meningkatkan Margin Laba Bersih (Rp juta/tahun) Rp 3000 Rp. 5000
Meningkatkan Shareholder Value
Return On Equity – ROE (%/tahun) 20% 30%
Melakukan peningkatan pemasaran
Persentase pelanggan membayar tepat waktu
(%/tahun) 70% 90%
Customer
Meningkatkan loyalitas pelanggan yang bernilai tinggi
Jumlah renewal rat e dari pelanggan saat ini (%/tahun) 80% 95%
Meningkatkan Mutu Pelayanan
1. Menurunkan jumlah komplain pelanggan (satuan/tahun)
70 komplain
25 komplain
2. Mempercepat respon time maksimal terhadap complain
1 Hari Kerja
3 Hari Kerja
3. Meningkatkan Tingkat kepuasan pelanggan 70% 90%
Internal Business Process
Pemanfaat an IT sebagai Core Business Process (Business Process Automation)
Jumlah aplikasi utama 5 Aplikasi
7 Aplikasi
Pemanfaat an IT untuk meningkatkan daya saing
Jumlah aplikasi kelompok strategis
0 Aplikasi
1 Aplikasi
Pemanfaat an IT Infrastruktur Capacity Planning 1x 2x
Learning and Growth
Mengembangkan kesejahteraan karyawan
Jumlah persentase kenaikan gaji dan fasilitas 5% 10%
Meningkatkan kompetensi dengan training serta sertifikasi karyawan
Jumlah SDM yang ditraining dan disertifikasi 3 Orang 7 Orang
Membangun Knowledge Management System
Sistem Knowledge Management
1 Aplikasi
3 Aplikasi
Sertifikasi karyawan Jumlah Certified Security Professional 3 orang 7 orang
192
Penjelasan dari balanced scorecard bisnis ini telah dijelaskan pada halaman 111.
Sedangkan untuk gambaran dari sisi IT maka disusunlah IT Balanced Scorecard sebagai berikut:
Tabel 4.46 IT BSC
Perspektiv Strategic Objective Measure Target Initiative 2011 2012 2013
Business Contributi
on
‐ Memaksimalkan Teknologi Virtualisasi
‐ Development Website Perusahaan yang baru
‐ Penambahan Produk/Jasa
‐ Pengembangan aplikasi MSS
‐ % Penggunaan - Jumlah
Penambahan Fitur
‐ Jumlah
produk/jasa yang bertambah
‐ Jumlah Penambahan Fitur
60% 2 2 2
75% 2 2 3
90% 2 2 3
‐ Virtualisasi Operating Sistem dan Network untuk Aplikasi yang ringan
‐ Development Fitur Demo MSS Online, Multimedia Company Profile (eMarketing)
‐ Log Monitoring, Compliance review, Digital Forensics, Mobile MSS
‐ Penambahan fitur Auto Reporting, Mobile MSS
User Orientation
‐ Value Added Service
‐ SLA Terjaga
‐ Jumlah Penambahan IT Infrastruktur dan aplikasi penunjang
‐ % Peningkatan Report Delivery
2
95%
2
99%
2
99.99%
‐ Penambahan Backuplink,Patch Management
‐ Auto report
Generator
Operational Excellence
‐ Security Plan, WP, Peraturan Perusahaan
‐ Reporting
Automation ‐ Development
Website Perusahaan yang baru
‐ Jumlah WP, SP, Peraturan Perusahaan
‐ Jumlah
Aplikasi Otomatisasi Laporan
‐ Jumlah
Penambahan Fitur
3 2 2
3 3 2
3 3 2
‐ Pembuatan Workforce Plan, Security Plan, Peraturan Perusahaan
‐ Security Alert Report Generator, Vulnerability Announcment Generator
‐ Development Fitur Demo MSS Online, Multimedia
193
Company Profile (eMarketing)
Future Orientation
‐ Knowledge Management Plan
‐ HRIS untuk KPI ‐ Sertifikasi
‐ Jumlah aplikasi KM
‐ % Peningkatan Kualitas Karyawan
‐ Jumlah
Karyawan ter-Sertifikasi
2
80% 3
1
90% 5
-
95% 7
- Forum, Blog, Wiki ‐ Pemberian insentif
dapat memacu kinerja dan semangat karyawan
‐ Pemberian Sertifikasi IT Security (CEH, CISA, CISSP)
4.11.2 Business Product & Services (B)
4.11.2.1 Business Plan (B-1)
Tabel 4.47 Business Plan
SUMMARY BUSINESS PLAN 2011‐2013
No Strategic Level Tactical Level Technical Level
Projection Action plan
2011 2012 2013
1 Finance Projection Growth
-Pertumbuhan Asset
10.438.335
25.092.000
27.601.200
- Merambah pasar baru
140 % 10 % - Memenangkan lebih banyak project
Projection Income -Pertumbuhan Laba
10.725.372
13.545.898
15.956.456
- Membuat produk baru
26 % 18 % - Meningkatkan brand image
Capex - Hardware baru 25.000 27.500 31.625 - Pembelian terhadap project
- Software baru 15.000 16.500 18.975 - Software sesuai project
Opex - Beban Operasional
4.398.839
5.576.368
6.609.505
- Efisiensi Operation Expend
- Management Building 0 0 500.000
2 Marketing New product - Produk service baru 2 2 2 - RND Departemen
- Log dan Compliance Monitoring
Price - Discount 10 % 10 % 10 % - Discount up to 10 %
Promotion - Conference / Seminar 2x 3 x 4 x
- Menyelenggarakan seminar di Perbanas dan kominfo
194
SUMMARY BUSINESS PLAN 2011‐2013
No Strategic Level
Tactical Level Technical Level Projection Action plan
- Workshop / Training 2 x 2 x 2 x
- Security awarness training untuk existing klien
Sales
- Pertumbuhan klien general 10 15 20
- Pengembangan klien kearah BUMN dan pemerintah
- Presentasi ke klien 20 30 40
Presentasi MSS ke Bank Indonesia dan Presentasi ke future klien
People - Marketing staff
2 4 6 - Penambahan jumlah marketing staff
- Mitra international
1 2 2 - Identifikasi mitra internasional dengan produk yang unik
3 Operation Performance MSS - Uptime service 99.8 % 99.9% 100%
- Redudancy , DRC dan load balance
- Capacity Planning 16 SA 20 SA 24 SA - Recruitmen Security Analy st
Performance Network - Uptime service 98 % 99% 100% - Redundant ISP dan
Link
- Capacity Planning 1.5 Mbps 2 Mbps 4 Mbps - Penambahan bandwith
Technical Support Vendor Mitra
2 strategic partner
4 strategic partner
6 strategic partner
Kerja sama dengan beberapa mitra lokal
Application Development
Reporting Analy sis Service - Riset dari RND
4 Human Resources Recruiting - Security Analy st 4 8 12 - Replacement dan
backup untuk SOC
- Senior Security Analy st 2 4 4 - Penambahan
Jobdesk
- Finance Staff 1 1 2
- Business Development 1 2 2
Training - Internal Training 1/Month 2/Month 2/Month
- Training khusus dengan tema umum atau spesifik, training by SSA, training perusahaan dan training soft skil l
- Profesional Certification 1 Staff 3 Staff 5 Staff
- Sertifikasi CEH, LPT, CISSP, CISA
- Knowledge Sharing
Membuat Aplikasi forum,
blog, wiki
Membuat KM
Portal
Knowledge
Management
System
- Membuat knowledge management plan
195
Tabel tersebut diatas adalah tabel dari rangkuman business plan PT.
Scan Nusantara untuk periode tahun 2011-2013.
4.11.2.2 Node Conectivity Diagram (B-2)
Node Connectivity Diagram menunjukkan suatu hubungan aktivitas
pertukaran informasi antara tiap tiap node di dalam operasional
perusahaan. Tujuan dari diagram ini adalah untuk memperlihatkan
gambaran secara high level, bagian mana saja dari grup operasi di
dalam perusahaan (line of business) dan bagaimana mereka bertukar
informasi.
Gambar 4.42 Node Connectivity Diagrams
196
4.11.2.3 Swim Lane Process Diagram (B-3)
Swim Lane Diagram adalah diagram aktivitas dari stakeholders.
Diagram ini juga memperlihatkan aktivitas para stakeholders yang
terlibat pada lini proses bisnis dan di dalam waktu interaksi diantara
mereka. Berikut ini adalah swim lane process diagram pada PT. Scan
Nusantara :
Gambar 4.43 Swim Lane Process Diagram
Penjelasannya adalah sebagai berikut:
1. Proses initialisasi proposal proyek dilakukan oleh Program Manager
dan dilanjutkan dengan pembuatan rencana proyek.
2. Setelah rencana proyek tersebut selesai disusun kemudian akan dikaji
ulang oleh Architecture Working Group untuk penyelarasan dengan
Enterprise Architecture.
197
3. Setelah selesai proses pengkajian ulang dilanjutkan dengan mengkaji
ulang dari sisi permodalan dengan membuat business case yang
dilakukan oleh Capital Planning Working Group dalam hal ini
Financial Department.
4. Kemudian Quality Assurance melakukan penjadwalan untuk
pengkajian ulang kepada CIO tentang rencana proyek tersebut.
5. Tahap selanjutnya adalah CIO merngkaji ulang semua aspek dari
proyek tersebut baik dari sisi teknis, non teknis maupun dari sisi
finansial tentang kelayakan dari suatu proyek yang akan berjalan.
6. Jika proyek disetujui maka finansial departemen akan mengalokasikan
pendanaan untuk proyek tersebut.
7. Kemudian aspek aspek investasi dikaji kembali oleh Capital Planning
Working Group dan Architecture Working Group akan membuat
proyek tersebut menjadi bagian-bagian sequential.
8. Tahap akhir dari diagram ini adalah Program Manager
mempersiapkan untuk implementasi proyek tersebut.
4.11.2.4 Business Process Diagram (B-4)
Pada diagram bisnis proses ini dijelaskan rincian detil dari suatu
kegiatan, termasuk bagaimana rangkaian kegiatan tersebut saling
berhubungan. Diagram bisnis proses dari PT. Scan Nusantara adalah
sebagai berikut:
198
Marketing cari Client
Kirim Company Profile dan Demo
ServicesProject tender
Submit Proposal Tender Kalah Kalah tender
Menang
Kick Off Meeting
Dan menerima SPK
Data Collection oleh IT Manager
Kontrak dibuat
Setup Implementasi
Service
Secur ity Analyst Monitoring
Report dibuat SSA kirim report Finance Kirim Invoice
Gambar 4.45 Business Process Diagrams
4.11.2.5 Activity/Product matrix (B-5)
Matriks-matriks yang berhubungan dengan aktifitas bisnis dan
produksi dari bermacam-macam lini bisnis digambarkan di dalam
Activity/ Product Matrix. Berikut ini adalah matriks dari aktifitas
produksi dari PT. Scan Nusantara:
199
Tabel 4.48 Activity/Product matrix
Data Subject/ Business Process Salary Sales Customer Technology
Marketing Research
* * *
Financial Planning * *
Budgeting * * * *
Develop New Products
*
Customer Billing
*
Sales Forecasting
* *
4.11.2.6 Use Case Narrative & Diagram (B-6)
Pada Use Case Narrative & Diagram mengikuti format dari UML
(Unified Modelling Language) untuk menidentifikasi kebutuhan
bisnis, konteks mereka, stakeholders dan interaksi mereka dengan
sistem yang ada. Berikut ini adalah Use Case Narrative & Diagram
dari perusahaan:
200
Gambar 4.46 Use Case Narrative & Diagram
4.11.2.7 Investment Business Case (B-7)
Berikut ini adalah contoh Business Case yang ada pada PT. Scan
Nusantara:
Backup Internet Link Connection
Requirement :
1. Backup Link Internet untuk operasional sehari-hari.
2. Media backup berbeda dengan link utama.
3. Backup Link diposisikan sebagai link kedua dengan modus load
balancing
201
Existing Check up Result:
1. Linkutama sudah kurang bisa diandalkan karena media
transmisinya yang berbentuk wireless sehingga rentan terhadap
gangguan cuaca.
2. Bandwith saat ini sudah mulai terasa kelambanannya akibat
bertambahnya jumlah klien.
3. SLA untuk link utama hanya tinggal berkisar 90% saja yang
berimbas kepada SLA ke klien.
New Solution Business Case:
Business needs: Backup Link yang dapat memperbaiki performance
network serta meningkatkan availability terhadap klien-klien PT. Scan
nusantara.
Impact if not resolved:Performance degradation, penurunan SLA ke
klien dan berkurangnya tingkat kepuasan klien yang mengakibatkan
menurunnya jumlah klien yang menggunakan produk jasa PT. Scan
Nusantara.
Alternative Solution: Berlangganan ISP dengan media koneksi lain
seperti : Fiber Optic, ADLS, Kabel Coaxial.
Business Case Evaluation:
Penambahan backup line sangat dibutuhkan untuk memberikan
klienservice yang memuaskan diawali dengan meningkatnya tingkat
202
availability service yang diberikan oleh PT. Scan Nusantara.
Meningkatnya SLA berimbas kepada meningkatnya tingkat kepuasan
konsumen sehingga meningkat pula renewal dari service yang di
subscribe pelanggan. Kapasitas bandwith yang tinggi juga
memudahkan penambahan klien baru sehingga operasional
existingklien tidak terganggu.
Business Case Approval:
BOD (Board Of Director) menyetujui project ini untuk segera dapat
diimplementasikan dengan menunjuk IT manager sebagai project
manager dari proyek tersebut.
Implementation:
Proyek tersebut dijadwalkan berlangsung selama 7 hari dan
diharapkan tidak mengganggu operasional.
4.11.3 Data & Information (D)
4.11.3.1 Knowledge Management Plan (D-1)
Konsep Knowledge Management Plan pada Scan Nusantara adalah
bertujuan untuk memberikan pengetahuan tentang IT Security kepada staff IT
khususnya dan pada staff office pada umumnya. Selama ini Knowledge
Management Scan Nusantara hanya dilakukan setiap bulannya melalui
Knowledge Sharing yaitu meeting bulanan untuk staff IT dan di akhiri dengan
203
Presentasi tentang segala pengetahuan IT Security mulai dari dasar hingga
advanced.
Selain itu Knowledge Management juga dilakukan melalui mailing list
perusahaan, namun hingga saat ini konsep Knowledge Management melalui
Mailing list kurang efektif.Maka untuk itu kedepannya Scan harus
mempunyai sebuah portal khusus dalam sharing knowledge dengan
membedakan minat dari masing-masing divisi. Adapun KM Plan yang bisa di
pakai Scan adalah:
Gambar 4.47 KM Plan
Sistem KM Plan tersebut akan mengikat setiap staff untuk mengakses
KM Portal Scan Nusantara. Jadi Tutor yang terdiri dari IT Manager dan
representative SSA akan meng-update konten dari KM Portal dengan mencari
TUTOR
Internet
KM PORTAL
Standar Prosedur Pekerjaan
FORUM BLOG
SOC/ IT STAFF STAFF OFFICE
204
bahan di internet dan digabungkan dengan Standar Prosedur Pekerjaan Scan
Nusantara yang Focus pada bidang IT Security.
Kemudian SOC/IT Staff Division harus minimal 10 kali melakukan
posting atau sharing di Forum SOC dalam sebulan yang ada di dalam system
KM Portal. Untuk Staff Office Division harus melakukan minimal 5 kali
postingan dalam sebulan di Blog Staff yang ada di dalam sistem KM Portal
ini.
4.11.3.2 Information Exchange Matrix (D-2)
Information Exchange Matrix adalah matriks yang menjelaskan
pertukaran data antar sistem yang berjalan. Atribut yang ada termasuk
ukuran data, spesifikasi logical dari informasi tersebut dan klasifikasi
dari informasi tersebut. Berikut ini adalah information exchange
matrix perusahaan:
Tabel 4.49 Information Exchange Matrix
Information Description Source Destination Information Exchange Attributes
Nee
dline
Identifier
Inform
ation
Exchange
Nam
e/ID
Content
Med
ia
Size
Send
ing Node
Send
ing
Ati
itRe
ceiving
Nod
e
Receiving
Activity
Triggering
event
Freq
uently
Timeliness
Trou
ghtpu t
Security
Interopability
requirem
ents
‐ ‐ Log Network
Text
1 bytes –
120
Gb
Threat untuk di
klasifikiasi
Klasifikasian
Threat di
klasifikasi
Klasifikasi safe
Ketika di
klasifikasi
1‐5 Menit sekali
‐ ‐
205
4.11.3.3 Object State Transition Diagram (D-3)
Berikut ini adalah Object State Transition Diagram dari PT. Scan Nusantara:
SA & SSA :
Statechart berikut menjelaskan arus pekerjaan dari security analyst
(SA) dan Senior Security Analyst (SSA).SA dan SSA sama-sama
mempunya jobdesk untuk monitoring networkklien dari ancaman
bahaya luar dan dalam. SA dan SSA bisa di mintai bantuan oleh
marketing dan IT Directoruntuk implementasi Demo service product
maupun full service product. SA mempunyai kewajiban dalam
melakukan report harian, mingguan dan bulanan akan resume ataupun
percobaan intrusi ke networkklien, namun disini SSA bertugas
menerima laporan eskalasi dari SA untuk di analisa kembali laporan
dari SA. Perbedaan pengetahuan dari SSA dan SA menjadikan SSA
pembuat keputusan dalam laporan ke klien, dan setiap bulannya SSA
melakukan Vulnerability Assessment kepada networkklien kemudian
di oleh ke laporan bulanan.
Report ini akan langsung dikirim ke klien dan bagian Finance admin
akan kirim invoice untuk kemudian dibayar service bulanan MSS ini
oleh klien.
206
Gambar 4.48 Object Transition Diagram SA dan SSA
Produk IT Assessment :
Khusus IT Assessment, di mana SSA yang akan melakukan tugas ini
sesuai perintah kantor awal mulanya ketika kontrak SPK diterima oleh
Scan maka Scan akan mengutus Leader team dan team yang terdiri
dari beberapa SSA. SSA akan melakukan IT Assessment sesuai
pekerjaan yang sudah di tentukan di awal kontrak, setelah melakukan
pekerjaan ini maka akan dibuat laporan di mana akan direview oleh
team leader.
Setelah disetujui maka akan dibuat final report dan di cek oleh IT
director dan Quality Assurance, apabila tidak disetujui maka akan ada
revisi laporan yang akan di kerjakan kembali oleh team. Apabila Draft
final report sudah selesai dan di setujui maka akan dibuat Final report
untuk dipresentasikan di depan klien. Bagian finance akan
mengirimkan invoice untuk menagih pembayaran IT Assessment ini,
apabila pembayaran belum diterima maka final report tidak akan
207
dikirim. Namun apabila semua pembayaran dari klien sudah dipenuhi
maka Final Report bisa di kirim ke klien.
Gambar 4.49 Object Transition Diagram SA dan SSA
IT Manager :
IT Manager memiliki kewajiban dalam memenuhi kebutuhan klien,
terutama apabila adanya project yang menang di tenger. IT Manager
akan ikut serta dalam Kickoff meeting lalu akan mengumpulkan dan
menganalisa kebutuhan teknis dari klien dalam tujuan untuk
implementasi sistem MSS ini.
208
Gambar 4.50 Object Transition Diagram SA dan SSA
Implementasi :
Arus pekerjaan implementasi adalah ketika IT Manager sudah
mengumpulkan data kebutuhan klien maka setelah adanya SPK di
lakukan setup Demo Produk service yang ditawarkan, apabila klien
tidak tertarik maka dalam 1 bulan service tersebut akan di matikan.
Namun apabila setuju maka dilakukan instalasi produk service ini
secara penuh.
Gambar 4.51 Object Transition Diagram SA dan SSA
209
Support :
Support merupakan bagian dari Security Analyst yang bertugas khusus
hanya melakukan monitoring dan reporting saja. Tidak bisa di
alokasikan ke pekerjaan yang menuntut pengetahuan lebih, namun
bisa di alokasikan dalam pekerjaan di site klien.
Gambar 4.52 Object Transition Diagram SA dan SSA
Marketing :
Bagian Marketing bertugas untuk mencari klien sampai terjalinnya
sebuah kerjasama. Mulai dari mencari klien yang potensial, presentasi
dan demo service di depan klien hingga menerima RFP. Apabila RFP
dan presentasi disetujui maka ia akan mengirimkan proposal
keseluruhan tentang project yang akan dijalankan hingga sampai tahap
tender.
Apabila di tahap tender kalah maka ia akan kembali mencari potential
klien dan project yang akan berjalan, namun apabila menang tender ia
akan membuat surat kontrak bersama team project.
210
Gambar 4.53 Object Transition Diagram SA dan SSA
4.11.3.4 Object Event Trace Diagram (D-4)
Berikut adalah Object Event Trace Diagram dari aktifitas SA dan SSA
sebagai core business process Scan Nusantara pada produknya EMSS :
Gambar 4.54 Object Event Trace Diagram
211
4.11.3.5 Logical Data Model (D-5)
Entity Relational Diagram dari PT Scan Nusantara adalah sebagai
berikut, di mana interaksi proses bisnis utamanya ada di Marketing
yang berhubungan dengan klien lalu ditengahi oleh IT Director untuk
kickoff meeting bersama klien untuk menentukan tanggal implementasi
produk dan data kebutuhan dari klien untuk diteruskan kepada Tim
SOC yang terdiri dari SA dan SSA untuk melakukan implementasi full
service product di klien. SA dan SSA juga akan melakukan setup
implementasi Demo account atas permohonan dari marketing untuk
memperkenalkan produk dari PT Scan Nusantara ini.
Tugas lain SA dan SSA adalah monitoring 24 jam dari network klien
untuk kemudian dibuat laporan harian, mingguan dan bulanan yang di
mana apabila sudah di kirimkan setiap bulannya, maka bagian finance
akan melakukan penagihan dengan mengirimkan invoice.
Gambar 4.55 Logical Data Model
212
4.11.3.6 Physical Data Model (D-6)
Physical Data Model digunakan untuk menjelaskan bagaimana
informasi di representasikan dalam bentuk Logical Data Model yang
sebenarnya di implmentasikan di automated information systems.
Berikut adalah physical data model dari invoice yang diterbitkan oleh
Scan Nusantara kepada kliennya :
Invoice <<Column>> *PK Klien_ID : Number Klien_PIC : text Klien_Fee_Amount : Numeric Klien_due_date : Date <<PK>> Klien_ID
Gambar 4.56 Physical Data Model dari Invoice
Physical data model dari laporan harian SOC-MSS :
Security Alert Report <<Column>> *FK Klien_id : Number *PK Security_Alert_ID : Number *FK Snort_ Signature_ID : Number Security_Log : Text Security_Timestamp : Date Security_solution : Text Security_threat_level : Text <<PK>> Security_alert_ID <<FK>> Klien_ID
Gambar 4.57 Physical Data Model dari Laporan Harian SOC-MSS
213
4.11.3.7 Activity/Entity Matrix (D-7)
Activity/Entity Matrix dibuat dengan memetakan data entiti yang
terpengaruhi oleh lini bisnis yang berhubungan. Matriks ini biasa
disebut dengan CRUD matriks dikarenakan matriks tersebut
mengidentifikasikan tipe dasar dari transformasi yang dilakukan oleh
data yaitu Create, Read, Update, Delete lewat proses bisnis.
Tabel 4.50 Activity/Entity Matrix
No Entity Type
Invoice Report Future Klien
Database
Log Datawarehouse
Kontrak
1 Penagihan pembayaran
C R
2 Laporan ke klien C 3 Listing prospek
klien U
4 Monitoring R 5 Analisa Network
Threat D
6 Project Setup C *C = Create, R = Read, U =Update, D = Delete
4.11.3.8 Data Dictionary (D-8)
Data Dictionary menyediakan daftar lengkapdari entitas data yang
dikumpulkan dan disusun berdasarkan attribute fields, keys, dan
relationship-nya. Data Dictionary ini juga termasuk di dalamnya
adalah library dari objek data yang dapat digunakan kembali dengan
menggunakan metode UML. Berikut ini adalah Data Dictionary dari
aplikasi MSS :
214
Tabel 4.51 Data Dictionary
Field Name Data Type Field Length
Key Description Sample
Sig_ID Number 20 PK Snort signature ID
23334
NID Number 5 Number ID 2 Klien_ID Number 5 FK Klien ID 3 Date Date Tanggal 23/10/2011 Category_ID Number 2 Category ID 3 Payload Text 20000 Informasi
Traffic Payload Network
<script>javascript.doc…..
IP Text 20 IP Address 172.12.22.10
4.11.4 System & Application (SA)
4.11.4.1 System Interface Diagram (SA-1)
System Interface Diagram menunjukkan antarmuka logical atau
physical diantara sistem perusahaan, production dan lain-lain. Berikut
merupakan gambaran System Interface dari Scan kepada klien-
kliennya:
Gambar 4.58 System Interface Diagrams
215
4.11.4.2 System Communication Description (SA-2)
System Communication Description mirip dengan System Information
Diagram di mana komunikasi data terjadi di perusahaan dengan
spesifik pada jaringan komunikasi. Berikut adalah gambaran singkat
bagaimana Core Business Scan Nusantara dalam mengawasi network
klien dengan pemanfaatan teknologi VPN.
Gambar 4.59 System Communication Description
4.11.4.3 System Interface Matric (SA-3)
System Interface Matric menjelaskan sifat dasar status dari physical
dan logical interface antara keluaran sistem informasi dari perusahaan.
Berikut adalah system interface matrix table dari kantor pusat Scan
terhadap sistem di klien:
216
Tabel 4.52 System Interface Matrix
System Interface Matrix Log
Corelation Engine
EMSS Interface
Nessus Assessment tools
IT Security Portal
Klien ‐ Agent 1 X X P P Klien – Agent 2 X X X X Klien – Agent 3 X X R Klien – Agent 4 X X P P * X = Existing, P = Planned Interface, R = Retire Interface
4.11.4.4 System Data Flow Diagram (SA-4)
System Data Flow Diagram atau yang lebih dikenal dengan nama “Data Flow Diagram” yang bertujuan untuk menunjukkan proses proses yang terjadi sistem tersebut di mana data saling bertukar. Berikut adalah analisa data flow diagram yang didapat dari proses bisnis Scan Nusantara :
Gambar 4.60 System Data Flow Diagram
217
4.11.4.5 System/Operation Matrix (SA-5)
System/Operation Matrix menghubungkan aktivitas operasional
terhadap fungsi sistem di dalam dan di antaralini bisnis di dalam
perusahaan. Berikut ini adalah System/Operation Matrix dari PT. Scan
Nusantara :
Tabel 4.53 System/Operation Matrix
O perational Activity Login Network
Dashboard Network
Log E-Mail system
Form Report
Monitoring Network X X X
Analyzing Network X X
Categorized Threat X X
Reporting X X
4.11.4.6 System Data Exchange Matrix (SA-6)
System Data Exchange Matrix menggunakan format tabel yang
menunjukkan pertukaran data tertentu di dalam sistem di antara lini
bisnis di dalam perusahaan. Berikut ini adalah System Data Exchange
Matrix dari PT. Scan Nusantara :
218
Tabel 4.54 System Data Exchange Matrix
Identification & Traceability
Nature of transaction
Nature of transaction
Performance Security
Source Destination
Needline
System Interface
Information E
xchange
Data E
xchange
Data E
lement N
ame
Size
Format/Standard
Triggering event
System
System Function
System
System function
Frequency
Tim
eliness
Throughput
Classification
Priority
Services
Operation X X X X X X X X X X X X Finance X X X X X X X X X RND X X X X X X X X X X X X X
4.11.4.7 System Performance Matrix (SA-7)
Dari hasil interview terhadap System Administrator Scan Nusantara,
kami mendapatkan beberapa ukuran akan tingkat ketersediaan dan
performa system dari Scan Nusantara sebagai berikut :
Tabel 4.55 System Performance Matrix
System Performance Measures
Measure area Type of Measure
Original Baseline Current Status Target
System Maintainability* Percentage 100% 98.9% 100% System Availability* Percentage 100% 100% 100% System Start-up Seconds 90 60 45 System Reboot Seconds 90 60 45 Application Service Startup Seconds 15 10 7 Data Throughput Capacity Megabytes 30000 35000 55000 Down Time Network Minutes 15 16 10 Down Time Electricity Minutes 30 40 10 Backup System Monthly 3 3 1 Email Outbox Transfer Rate (<1mb)** Seconds 4-5 4-5 3
Email Outbox Transfer Rate (<300K)** Seconds 2-3 2-3 2
219
*Monthly
** IIX/OpenIXP (local backbone)
4.11.4.8 System Evolution Diagram (SA-8)
Dari aplikasi yang ada saat ini, digabungkan dengan hasil kuisioner
dan interview dari beberapa Staff Scan Nusantara didapatkan bahwa
pada awalnya EMSS berdiri sebagai pondasi perusahaan dalam
menjalankan usahanya.Namun kebutuhan dari Klien menambah
aplikasi security, yaitu adanya IT Security Portal.
Kedepannya diharapkan adanya evolusi EMSS 2.0 di mana integrasi
dengan mobile monitoring yang terintegrasi secara otomatis. Lalu
Knowledge Management Portal dibutuhkan untuk mendistribusikan
semua knowledge dari Staff akan IT Security dan policy perusahaan.
Untuk Human Resource dibutuhkan aplikasi untuk menginventarisir
data karyawan secara rapih dan terstruktur, tidak seperti saat ini yang
masih menggunakan spreadsheet.
Untuk future plan-nya, akan diharapkan adanya EMSS 3.0 dengan
penambahan fitur yang lebih inovatif seperti fitur reporting yang
otomatis sehingga tidak menyita waktu SA dan SSA dalam analisa dan
monitoring network klien dan fitur lainnya sesuai perkembangan IT
Security di depan.
HR Tools diharapkan bisa singkronisasi secara otomatis dengan mesin
absensi fingerprint sehingga laporan absensi akan semakin lengkap
dengan data pribadi karyawan dan tugas ataupun jadwal kerjanya yang
Shifting.
220
Gambar 4.61 System Evolution Diagram
4.11.4.9 Web Aplication Diagram (SA-9)
Web Aplication Diagram menunjukkan hubungan logical antara service
informasi yang berupa web-based di mana menunjukkan detil diagram dari
service yang berinteraksi dengan protokol standar dan antar muka yang
memicu platform data mandiri saling bertukar data. Diagram aplikasi
berbasis web di scan adalah sebuah aplikasi SIEM dengan nama merknya
EMSS, berikut diagramnya :
221
EMSS Page
MonitoringService
Tracking IP
Console Management
Clients Network Status
SA & SSA
Gambar 4.62 Web Aplication Diagram
4.11.5 Network & Infrastructure (NI)
4.11.5.1 Network Connectivity Diagram (NI-1)
Network Connectivity Diagram menunjukkan hubungan physical
antara voice, data, dan video di dalam jaringan termasuk WAN dan
LAN atau jaringan yang lebih dikenal yaitu ekstranet dan intranet.
Berikut adalah diagram networking dari Scan Nusantara :
Gambar 4.63 Existing Network Connectivity Diagram
222
Dan berikut diagram topologi yang baru setelah penambahan Backup-link :
Gambar 4.64 New Network Connectivity Diagram
4.11.5.2 Network Inventory (NI-2)
Network Inventory merupakan daftar dari seluruh hardware dan
software dari data, voice dan video jaringan seluruh perusahaan.
Daftar tersebut dapat menggunakan identifikasi seperti tipe barang dan
nomor ID barang.Berikut data yang telah kami dokumentasikan untuk
Network Inventory dari PT Scan Nusantara:
223
Tabel 4.56 Network Inventory
Inventaris Peralatan Network PT Scan Nusantara Deskripsi Lokasi Vendor Model
Data Network 24 Port Manageable Switch #1
Kemang HQ Cisco Calayst 500
24 Port Manageable Switch #2
Kemang HQ Cisco Catalyst 2950
6 port Switch #1 Kemang HQ 3com ‐ 6 Port Switch #2 Kemang HQ 3com ‐ EMSS Server Kemang HQ HP Proliant 280 Klien Server #1 Kemang HQ Custom ‐ Klien Server #2 Kemang HQ Custom ‐ Klien Server #3 Kemang HQ Custom ‐ VPN Server Kemang HQ Dell PowerEdge SC1425 RND Server Kemang HQ Custom ‐ Mail Server Kemang HQ Custom ‐ Web Server Kemang HQ IBM xSeries 306m Datawarehouse Server
Kemang HQ Custom ‐
DMZ Server Kemang HQ Custom ‐ Gateway Server Kemang HQ Custom ‐ Proxy Server Kemang HQ Custom ‐ Color Network printer
Kemang HQ HP 2605dn
Network Fotocopier Kemang HQ Toshiba eStudio 455 Telecommunication Network Master PBX Switch Kemang HQ Panasonic KX TA616
4.11.5.3 Capital Equipment Inventory (NI-3)
Capital Equipment Inventory merupakan daftar dari seluruh barang-
barang non IT dari setiap lini bisnis dari perusahaan. Daftar tersebut
dapat menggunakan identifikasi seperti tipe barang dan nomor ID
barang.Berikut data yang telah kami dokumentasikan untuk Capital
Equipment Inventory dari PT Scan Nusantara:
224
Tabel 4.57 Capital Equipment Inventory
Inventaris Peralatan Network PT Scan Nusantara Deskripsi Lokasi Vendor Model
Peralatan Kantor Telephone Set Kemang HQ Panasonic KX TA616 Kulkas Kemang HQ Toshiba ‐ TV Plasma 52” Kemang HQ Panasonic ‐ Fingerprint Access Kemang HQ Solution ‐ Binding Machine Kemang HQ ‐ ‐ Paper Shreder Kemang HQ ‐ ‐ Wireless Mouse 4 unit
Kemang HQ Logi tech ‐
Microwave Kemang HQ LG ‐ Air Conditioner Meeting Room
Kemang HQ LG ‐
2 Unit Air conditioner Server Room
Kemang HQ LG ‐
Air Conditioner Director room
Kemang HQ LG ‐
4.11.5.4 Building Inventory (NI-4)
Dari beberapa kali site visit kami ke PT Scan Nusantara, didapatkan
denah kantornya berupa simple minimalis, dengan disain denah
sebagai berikut:
225
Gambar 4.65 Building Inventory
4.11.5.5 Network Center Diagram (NI-5)
Dari hasil kunjungan kami kepada kantor Scan Nusantara maka kami
bisa menggambarkan diagram ruangan server dari Scan Nusantara
yang merupakan core business dari Scan :
226
Gambar 4.67 Network Center Diagram
4.11.5.6 Cable Plant Diagram (NI-6)
Berikut adalah gambaran jaringan kabel dari Scan Nusantara terhadap
proses bisnisnya yang memonitoring networking klien melalui jalur
internet dengan teknologi VPN. SOC sendiri akan masuk ke jalur VPN
kepada core server dan data warehouse dari EMSS ini.
227
Internet
Scan HQ
Client 1 Client 2
Client 4 Client 3
LANSOC
Agent Agent
AgentAgent
Electric Wir ing Closet
VPN
VPN
VPN
VPN
Gambar 4.68 Cable Plant Diagram
4.11.5.7 Rack Elevation Diagram (NI-7)
Berikut gambaran dari dua Rak Server dan penyusunan server beserta
perangkat pendukung lainnya di PT Scan Nusantara:
228
42 U
4 U Proxy
2 U KVM1 U
2 U UPSRND1 RND2
42 U
2 U VPN1 U EMSS
1 U Client 3
4 U Client 2
2 U
4 U PDC
4 U Client 1
2 U UPSDMZ GWMail Server
3com Hub
1 U Cisco catalyst 2950
wifi2 wifi1
1 U Cisco catalyst 500
Gambar 4.69 Rack Elevation Diagram
4.11.6 Security (SP)
4.11.6.1 Security Plan (SP-1)
Berikut adalah security plan yang dikumpulkan dari standar operasi scan nusantara sebagai konsultan IT Security dengan template sebagai berikut :
1. Introduction Tujuan program IT Security Prinsip IT Security Critical Success Factor Hasil yang akan dicapai Pengukuran Performa
229
2. Policy Panduan Executive Panduan Teknikal Panduan Karyawan Umum Hukum dan Regulasi Standard Policy
3. Reporting Requirements Penanggung jawab IT Security program Pengukuran waktu Laporan Insiden
4. Concept of Operations Ringkasan ancaman IT security Mitigasi ancaman IT security Integrasi terhadap EA Rencana Komponen/System Security
5. Security Program elements Information Security Personel Security Operational Securitty Physical Security
6. Standard Operating Procedures Tes dan Evaluasi Risk Assessment Akreditasi Disaster Recover/COOP Proteksi database dan pengarsipan Data Privacy
230
4.11.6.2 Security Solution Descriptions (SP-2)
Security solution descriptions menyajikan pandangan secara high-level
tentang bagaimana keamanan diberikan untuk segala sumberdaya yang
ada di seluruh perusahaan. Berikut ini adalah security solution
descriptions PT. Scan Nusantara:
Tabel 4.58 Security Solution Descriptions
Operational Security Data Security ‐ Disediakan backup power apabila
terjadi power outage (padam listrik) dengan maksimal waktu jadi 3 jam yang selama ini hanya 45 menit
‐ Menyediakan backup internet line apabila terjadi network outage karena selama ini tidak ada backup apabila terjadi network down.
‐ Monitoring sistem secara berkala untuk mengukur kapabilitas sistem, hal ini untuk mencegah terjadinya system failure/down
‐ Data karyawan harus disimpan dengan aman dengan adanya autentikasi berupa password.
‐ Semua dokumen penting (report, proposal dan lainnya) haris di autentikasi password.
‐ Dokumen penting tersebut tidak boleh dibawa pulang atau dikirim kepada orang lain tanpa persetujuan IT Director
Personel Security Physical Security ‐ Setiap karyawan wajib mendaftarkan
sidik jari untuk akses door biometric ‐ Setiap karyawan juga diberikan access
card untuk masuk ke areal kantor ‐ Access card tidak boleh
diberikan/dipinjamkan kepada orang lain, baik itu karyawan Scan lainnya maupun yang tidak bersangkutan dengan Scan.
‐ Diwajibkan memiliki password dan mengunci komputernya apabila ditinggal kerja, dan mengganti password secara berkala dengan ketentuan standar password sesuai SOP Scan.
‐ Access control pintu melalui biometric dan access card
‐ Ruang server hanya boleh diakses oleh IT Director, IT Manager, SOC Leader, dan SSA
‐ Ruang SOC hanya boleh dimasuki oleh divisi IT dan Presdir
‐ CCTV ruang server harus 24 jam dan direkam
‐ CCTV lobi kantor harus 24 jam direkam
‐ Sprinkler anti-fire harus tetap terjaga aktif, di setiap ruangan.
‐ Pengontrol Suhu dan kelembaban harus terpasang di Ruang Server disamping Sprinkler anti-fire
231
4.11.6.3 System Accreditation Document (SP-3)
System Accreditation Document menggunakan format yang standar
untuk mengevaluasi status keamanan dari sistem informasi dari
perusahaan. Berikut ini adalah system accreditation document PT Scan
Nusantara :
1. System Security Plan :
Tahap ini akan merancang bagaimana rencana dalam
mengakreditasi sistem IT yang berjalan di Scan Nusantara untuk
dilakukan review dan remediation.
2. System Risk Assessment :
Tahap ini akan mendokumentasi faktor faktor mana saja yang akan
di test untuk dilakukan akreditasi, seperti physical security, system
security, personel security, data security.
3. System Test and Evaluation :
Tahap ini adalah sebuah IT Assessment yang sering dilakukan scan
kepada kliennya, namun sekarang untuk testing yang lebih dikenal
dengan Penetration testing terhadap sistem IT Scan sendiri untuk
memastikan keamanan Sistemnya.
4. Remediation Plan :
Tahap ini didokumentasikan rencana pembenahan apabila dari
penetration testing sebelumnya ditemukan kelemahan dan
kesalahan sistem yang ada di Sistem IT Scan Nusantara.
232
5. Approval to Operate :
Setelah semua rampung, tahap ini akan memberikan laporan dari
keseluruhan akreditasi sistem yang berjalan kepada Direktur IT.
Apabila disetujui maka akan dijadwalkan kembali kapan Akreditasi
Sistem, namun apabila tidak disetujui maka akan mengulang tahap
3 dan 4. Hal ini dilakukan agar menjamin keamanan data klien di
Sistem IT Scan Nusantara, akan lucu apabila perusahaan konsultan
keamanan namun bisa kebobolan.
4.11.6.4 Continuity of Operations Plan (COOP) (SP-4):
Continuity of Operation Plan di maksudkan adalah kondisi di mana
operasional sehari-hari perusahaan tidak dimungkinkan di kondisi dan
lokasi semula karena sebuah bencana. Untuk itu Scan memiliki
beberapa kondisi prosedur plan untuk mengantisipasi hal ini :
1. Coop Activation : Kondisi di mana di aktifkannya COOP
Aktifnya kondisi COOP berdasarkan di mana terjadi sebuah
Bencana atau Status di mana lokasi perusahaan saat ini tidak
dimungkinkan untuk dilakukan proses bisnis seperti biasanya.
Adanya kondisi ini memaksa seluruh staff karyawan Scan
Nusantara untuk pindah ke lokasi baru untuk menjalankan proses
bisnisnya dalam kondisi darurat.
Scan mempunyai DRC di Purwakarta dengan rute tempuh kurang
dari 1.5 jam dan lebih dari 50 KM dari Jakarta. Scan peduli
233
dengan adanya DRC agar data monitoring dari klien tetap bisa di
monitor sesuai SLA yang telah di sepakati.
DRC Scan selain di Purwakarta juga terdapat di Gedung Cyber
Jakarta, apabila terjadi mati lampu lebih dari 15 Menit maka DRC
di Gedung Cyber ini akan otomatis melakukan backup data dari
Klien, DRC di Gedung Cyber ini berbentuk sebuah Server di
mana akan nyala 24 jam dan prosesnya selalu menjadi Backup
proses IT Monitoring yg berjalan saat ini.
Jadi apabila proses IT Monitoring di lokasi asli terjadi mati lampu
atau gangguan internet, maka data dari klien tidak akan terganggu,
lalu secara prosedur IT Manager dan SSA akan bisa mengakses
portal monitoring melalui EMSS secara online/remote di tempat
lain.
2. COOP Roles and Responsibilites : Matrix fungsi dan tanggung
jawab dari setiap personel yg berkepentingan di perusahaan
yang diikutsertakan dengan COOP.
Tabel 4.59 COOP Roles and Responsibilities
Kepentingan Jabatan
Menakti fkan
Status COOP
Mempersiapkan
Dokumen Penting
Perusahaan
Backup Procedural
Initiate
Mencabut Hardisk Backup
Menjalankan
Prosedur Site
Backup
Menon-aktifkan status COOP
Dokumentasi laporan
COOP
IT Director * * Finance Admin Director
*
IT Manager * * SSA * * SA *
234
3. COOP checklist : ceklis step-by-step setiap personel yang
berkepentingan dalam aktivitas COOP ini.
Tabel 4.60 IT Director COOP Checklist
IT Director COOP Checklist Activities
Status
Mengaktifkan status COOP Menaktifkan Tim COOP Memastikan koordinasi antar Direktur untuk dokumen perusahaan
Mengumumkan ke seluruh staff akan kondisi COOP
Mempersiapkan seluruh staff untuk pindah ke lokasi COOP
Menonaktifkan Status COOP setelah semua kembali normal
Tabel 4.61 Finance and Admin Director COOP Checklist
Finance & Admin Director COOP Checklist Activities
Status
Menerima Status Aktivasi COOP Mempersiapkan dokumen penting perusahaan
Mengatur Staff Office untuk memindahkan lokasi pekerjaan ke COOP Site
Memastikan semua proses bisnis perusahaan dalam kondisi COOP siap untuk bekerja
Tabel 4.62 IT Manager COOP Checklist
IT Manager COOP Checklist Activities
Status
Inisiasi prosedur Backup data perusahaan ke lokasi COOP
Mengalokasikan tim IT COOP dalam menjamin system di lokasi COOP bekerja
235
Membackup data dari lokasi awal ke lokasi COOP secara prosedur
Memastikan konektivitas klien ke pusat data COOP bekerja
Memberitahukan klien tentang kondisi COOP perusahaan
Tabel 4.63 SA COOP Checklist
SA COOP Checklist Activities Status Mencabut Hardisk Backup setelah proses backup selesai
Melakukan restorasi Backup di site COOP
Menjalankan secara teknis semua fungsi IT dari perusahaan
Membantu Staff Office dalam kebutuhan IT
4. COOP Relocation Site Map and Directions : mencari rute
terbaik ke lokasi COOP dari beberapa rute yang yang
memungkinkan.
Site COOP Scan Nusantara ada di Purwakarta. Rute dapat di
tempuh dengan Helicopter atau kendaraan darat dalam tempo
waktu 1 Jam melalui Jalan Tol Cipularang.
5. COOP Relocation Site Activation : Proses aktivasi lokasi
COOP, dari menjalankan komunikasi eksternal/internal, dan
menormalkan kembali kunci fungsi bisnis perusahan di lokasi
COOP
236
Proses aktivasi lokasi COOP sendiri akan di umumkan oleh IT
Director dan seluruh staff IT secara procedural akan menjalankan
tugasnya masing-masing sehingga lokasi COOP bisa di jalankan
dalam waktu se-singkat-singkatnya.
6. COOP Relocation Site Inventory : Melakukan inventarisir
sistem, peralatan dan kebutuhan di lokasi COOP, bersama
dengan orang-orang yang bertanggung jawab untuk
memastikan sistemnya beroperasi optimal dan peralatan ada
saat dibutuhkan.
Sesuai Ceklis Aktifitas COOP diatas, maka semua inventarisir,
peralatan dan kebutuhan dilakukan oleh SSA.SSA Akan membuat
dokumentasi laporan dari semua kebutuhan, peralatan dan sistem
yang ada untuk dilaporkan kepada IT Manager.
7. COOP relocation Site De-activation : prosedur dalam menon-
aktifkan fungsi dari COOP, dan mengembalikan statusnya ke
kondisi “Siaga” setelah insiden relokasi maupun training
selesai.
IT Director berhak menyatakan status COOP ini non-aktif apabila
kondisi di lokasi asal Scan Nusantara ini telah kondusif dan bisa
melakukan rutinitasnya kembali dengan normal.Training COOP
237
dilakukan 1 tahun sekali dengan staf-staf yang berkepentingan
yang menjadi kunci dalam suksesnya prosedur COOP ini.
4.11.6.5 Disaster Recovery Plan (SP-5)
Disaster Recovery Plan adalah matriks assessment dan prosedur dalam
mengatasi masalah-masalah yang tidak bisa diselesaikan dengan cepat
dan tidak dibutuhkan untuk relokasi pekerjaanya. Berikut ini adalah
Disaster Recovery Plan dari PT. Scan Nusantara:
1. Disaster recovery Activation : Kondisi untuk mengaktifkan COOP.
Untuk kondisi terjadinya DRC ini scan memiliki DRC Site lain di
gedung Cyber yang berupa sebuah mesin untuk bisa menampung
sementara data traffic report dari klien untuk bisa di analisa oleh SA
dan SSA.
Kondisi ini aktif apabila keadaan kantor tidak bisa dijangkau oleh
karyawannya dan gangguan listrik atau internet lainnya yang memaksa
untuk mengalihkan data dari pusat ke DRC.
2. Recovery Roles and Responsibilites :
Berikut ini adalah tabel dari peran dan tanggung jawab dari bagian-
bagian dari operasional perusahaan:
238
Tabel 4.64 Role and Resposibilities
Kepentingan Jabatan
Menaktifkan Status DRC
Mempersiapkan Dokumen Penting
Perusahaan
Backup Procedural
Initiate
Mencabut Hardisk Backup
Menjalankan Prosedur Site
Backup
Menon-aktifkan status DRC
Dokumentasi laporan DRC
IT Director * * Finance Admin Director *
IT Manager * * SSA * * SA *
3. Disaster Impact and Recovery Assessment :
Tabel 4.65 Disaster Impact and Recovery Assessment
Daftar Ceklis Kondisi Normal Kondisi COOP Recovery Mati Listrik 10 Menit 15 Menit Konfirmasi ke
PLN Internet Down 10 Menit 15 Menit Konfirmasi ke
ISP Hujan Besar Genangan < 10 cm Genangan > 40 cm Aktivasi DRC
Cyber
4. Recovery Procedures :
Secara Prosedur Disaster Recovery Plan Scan Nusantara dibagi 2
yaitu :
1. Kondisi Siaga :
a. Apabila listrik mati lebih dari 15 menit maka otomatis server
DRC di Gedung Cyber akan otomatis menjadi backup data dari
klien. DRC Server ini akan menerima semua data dari klien dan
bisa di akses oleh IT Manager, SSA dan SA darimanapun.
b. Apabila Internet mati lebih dari 30 menit maka otomatis server
DRC di Gedung Cyber akan otomatis menjadi backup data dari
239
klien. DRC Server ini akan menerima semua data dari klien dan
bisa di akses oleh IT Manager, SSA dan SA darimanapun.
c. Apabila kondisi tersebut di atas terjadi maka perusahaan tidak
perlu pindah lokasi ke COOP.
2. Kondisi Darurat :
a. Kondisi kontur lokasi PT Scan Nusantara saat ini berada sangat
rentan akan Banjir, maka apabila terjadi banjir otomatis akan
mengganggu proses bisnis PT Scan Nusantara. Namun kondisi
ini tidak harus memindahkan fungsi bisnis perusahaan ke lokas i
COOP, namun lebih menyelamatkan data yang masuk ke pusat
untuk dialihkan ke DRC di gedung Cyber.
4.11.7 Standards
4.11.7.1 Technology Standard Profile (ST-1)
Scan memiliki beberapa prosedur pemilihan IT Infrastruktur
berdasarkan standard an acuan internasional, berikut table dari profil
teknologi scan:
Tabel 4.66 Technology Standard Profile
Technology Standards Profile Item Description
International Standard 1
International Standard 2
Standard Product
Alternative Product
Information System Hardware Network Switch
ISO 802.1 IEEE 802.3 Cisco Catalyst 500
Allied Telesync
Network Switch
ISO 802.1 IEEE 802.3 Cisco Catalyst 2950
Allied Telesync
Network Hub ISO 802.1 IEEE 802.3 3Com Linksys Network Wifi Router
Network ISO 802.1 IEEE 802.3 Dlink Cisco Catalyst
240
Switch Desktop PC Custom HP Pavillion Server - - IBM x306m IBM x3650 m3 Server - - HP Netserver
IP2000s HP Proliant Family
Server - - Dell PowerEdge SC1425
Dell PowerEdge SC2850
Server - - 4u Custom Dell PowerEdge SC2850
Information System Software Server OS ISO 802.1 - Centos Linux FBSD Desktop OS ISO 802.1 - Windows 7
Ultimate Macintosh
Desktop Office Application
ISO 802.1 - MS Office 2008
MS Office 2010
EMSS Gardner ISO 27001 Tenable LCE ArcSight Telecommunication System Hardware PBX central switch
ISO 877.1F IEEE T735 PBX Cisco -
Desk telephone ISO 877.1F IEEE T735 Panasonic Cisco Deskphone+voip
4.11.7.2 Technology Forecast (ST-2)
Dari aplikasi, hadware yang Scan pakai selama ini telah mengalami
perubahan beberapa kali.Untuk itu dibahas bagaimana perkembangan
teknologi kedepannya berdasarkan informasi dari beberapa forum
internasional dan vendor yang dipakai Scan. Berikut ini adalah
technology forecastnya :
Tabel 4.67 Technology Forecast
Technology Forecast Forecast Area Short Term
(12 months) Mid-Term
(12-24 months) Long Term (2-3 Years)
Desktop Operating Systems
Windows 7 Ultimate Windows 7 SP2 Windows X
Server Operating System
Centos 6.0 Centos 6.3 Centos 7
Office Suite MS Office 2010 MS Office 2012 MS Office 2014 Desktops PC Custom dengan
processor i7 / i5 Custom dengan
processor i7 Teknologi prosesor
terbaru yg lebih kuat
241
dari intel i7 Desktop Monitors LCD monitor 15 inch LED Monitor 15
Inch LED Monitor dual
screen 15 inch Data Storage 1-2 Tera Byte HDD 4-8 TB HDD 16 TB HDD Personal Digital Assistants
Blackberry iPhone 4s iPhone 5
4.11.8Workforce
4.11.8.1 Workforce Plan (W-1)
Summary of Human Capital Management Strategy :
Karena core bisnis SCAN adalah jasa, dan asset utama dari
perusahaan adalah SDMnya maka strategi pemberdayaan SDM
perusahaan ini adalah dengan mengedepankan skill dan sertifikasi
karyawannya khususnya IT Staff. Karena setiap project dibutuhkan
beberapa spesifikasi karyawan yg mempunyai sertifikasi
internasional khususnya dibidang IT.
Line Of Business requirement :
Line of business Scan Nusantara adalah perusahaan dengan menjual
Jasa atau konsultasi di bidang IT khususnya IT Security. Kebutuhan
Line of Business scan adalah sumber daya manusia di mana sumber
daya manusia adalah asset penting pada bidang usaha jasa. Untuk itu
perusahaan ini membutuhan SDM dengan kriteria-kriteria tertentu
yang sejalan dengan Line of Businessnya.
SCAN membutuhkan beberapa kriteria dalam penerimaan tenaga
kerja antara lainnya adalah sebagai berikut:
242
‐ Executive Level :
o Pengalaman di bidang IT Security lebih dari 15 tahun khusus
divisi IT
o Pengalaman di bidang Accounting, Finance, dan Administrasi
lebih dari 10 tahun untuk divisi Office.
o Sertifikasi Internasional minimal 3
o Pendidikan minimal S2
o Usia yang tidak lebih dari 50 tahun
‐ Management Level :
o Pengalaman di Bidang IT Security lebih dari 7 tahun profesional
khusus untuk divisi IT
o Pengalaman di bidang Accounting, Finance, dan Administrasi
lebih dari 5 tahun untuk divisi Office.
o Sertifikasi internasional minimal 1
o Pendidikan minimal S1 atau S2
o Usia tidak lebih dari 40 tahun
‐ Staff Level :
o Pengalaman bidang IT Security lebih dari 1 tahun untuk Junior
Security Analyst khusus divisi IT
o Pengalaman bidang IT Security lebih dari 3 tahun untuk Senior
Security Analyst khusus divisi IT
o Pendidikan minimal S1
o Usia tidak lebih dari 35 tahun dan minimal 20 tahun
243
Adapun Scan juga peduli akan perkembangan karyawannya, untuk
itu diadakan pelatihan khusus untuk divisi IT sebagai asset penting
perusahaan sebagai roda ekonomi perusahaan antara lain :
‐ Executive Level :
o Diadakan pelatihan yang lebih bersifat decision making
berdasarkan IT trend yang sesuai dan terbaru
‐ Management Level :
o Pelatihan Managerial khusus IT seperti CISM maupun COBIT
atau PCI DSS
o Pelatihan Managerial Project Management
‐ Staff level :
o Pelatihan IT Security khusus beginner untuk Junior Security
analyst seperti CEH
o Pelatihan IT Security advanced untuk Senior Security Analsty
seperti CISA, CISSP, LPT dsb.
Performance Review Process :
Dalam menentukan siapa saja yang layak mendapatkan Professional
Development Plans dari Scan, maka ada seleksi khusus melalui Index
Prestasi Kerja (KPI) yang prosesnya sebagai berikut :
‐ Setiap karyawan akan di interview oleh atasan divisinya masing-
masing
244
‐ Atasan ini akan menanyakan beberapa hal kepada karyawan
dengan sebuah framework penilaian di mana isinya antara lain,
kehadiran, prestasi kerja, prilaku di kantor, kerja sama antar
karyawan dan minat akan pengembangan karir.
‐ Selama setahun juga atasan masing-masing karyawan ini akan
menilai secara tidak langsung sehari-hari yang kemudian akan di
diskusikan ketika penilaian KPI berlangsung.
‐ Setelah penilaian selesai maka setiap awal tahun akan di
umumkan tentang indeks prestasi karyawan tersebut, dan
diputuskan siapa saja yang berhak atas program keuntungan
perusahaan seperti bonus tahunan, kenaikan gaji dan pelatihan.
Benefits Program :
Scan memiliki program keuntungan untuk karyawannya, antara lain :
‐ Pelatihan Sertifikasi Internasional
‐ Kenaikan gaji
‐ Bonus tahunan
Training and Tuition Assistance Program :
Scan memberikan setiap tahunnya pelatihan umum dan pelatihan
sertifikasi internasional, namun tidak untuk kelanjutan studi formal
karyawan.Pelatihan umum di selenggarakan oleh Senior Security
Analyst ataupun manager IT Scan terhadap karyawan staff ITnya.
Pelatihan ini diberlakukan khusus untuk Staff IT saja.Untuk pelatihan
245
sertifikasi keahlian di sesuaikan dengan divisi masing-masing
karyawan, sesuai keperluannya.
4.11.8.2 Organizational Chart (W-2)
Berikut ini adalah organizational chart yang baru dari PT. Scan
Nusantara dengan penjelasan seperti pada halaman 156 :
Gambar 4.70 Organizational Chart
4.11.8.3 Knowledge & Skill Profile (W-3)
Pengetahuan dan keahlian dari karyawan PT Scan Nusantara sangat
penting dalam membantu bisnis proses dari Scan Nusantara di mana
asset utamanya adalah SDM. Untuk itu kami telah
246
mendokumentasikan beberapa pengetahuan dan keahlian dari
standarisasi perusahaan akan 3 jenjang karir pada bagian Security
Operation Center.
Tabel 4.68 Knowledge & Skill Profile
PT Scan Nusantara IT Security Consultant Company Enterprise Architecture Education Standards Junior SA Mid‐Level
SA Senior SA Notes
Knowledge and Skill Areas (KSAs) SA (0‐2 thn) SA‐Admin (3‐5 thn)
SSA (5 thn)
1.0 Security Analysis Practice and Theory * 1.1 Security Planing and Decision Making * * 1.2 Security Theory and concept * * 1.3 Security Analysis Framework * * 1.4 Security Analysis Procedure * * * 1.5 Security Analysis Reporting * * * 1.6 Security Incident Reporting * * * 1.7 Security Incident Handling * * 1.8 Security Architecture * * 1.9 Security Methodelogies * * 2.0 Security Analysis Documenta tion * 2.1 Daily Analysis Reporting * * 2.2 Weekly Analysis Reporting * * 2.3 Monthly Analysis Reporting * * 2.4 IT Security Assessment Reporting * 2.5 IT Security Implementation
Documenta tion * *
3.0 IT Security System Implementation 3.1 IT Security System Project
Establishment *
3.2 IT Security Requirements and Scope * * 3.3 IT Security Tools and repository
selection * *
3.4 IT Security Architecture Implementation
* *
3.5 Documenting the Projects * * * 3.6 Documenting Current Architecture * * * 3.7 Architecture Configuration
Management * *
4.0 IT Security Program Management 4.1 IT Security Awareness Educating * 4.2 Project and program scheduling * 4.3 Project and program budgeting * 4.4 Managing IT Sec Risk * 4.4 SA Team Development *