Mohon tunggu...
Yoza Setya Febriyanti
Yoza Setya Febriyanti Mohon Tunggu... UIN Maulana Malik Ibrahim Malang

Antusias dalam mempelajari hal baru, pengamat yang baik, dan seseorang yang ambisius

Selanjutnya

Tutup

Ilmu Alam & Tekno

IT Governance Hebat Tapi Hacker Tetap Masuk, Salah Siapa?

26 April 2025   17:03 Diperbarui: 26 April 2025   17:03 84
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilustrasi Hacking. (Sumber: freepik.com)

Apakah ini bentuk dari governance? Tidak. Ini adalah kegagalan moral yang dibungkus dokumen.

Data Jadi Komoditas, Bukan Amanah

Salah satu penyebab utama kebocoran data adalah mentalitas perusahaan yang menganggap data sebagai aset, bukan amanah. Mereka berlomba mengumpulkan data sebanyak mungkin tanpa peduli bagaimana melindunginya. Semakin banyak data dikumpulkan, semakin besar pula risiko kebocoran. Tapi tak masalah, karena data itu bisa diuangkan.

Dengan mindset seperti ini, tak heran jika investasi terbesar justru di divisi pemasaran dan analytics, bukan di cybersecurity. Yang penting bisa mempersonalisasi iklan, urusan keamanan nanti dulu.

Vendor dan Outsourcing: Titik Lemah yang Diabaikan

Banyak kebocoran data terjadi bukan karena kelemahan internal, tapi karena penyedia layanan pihak ketiga (third-party vendor). Ironisnya, IT Governance sering gagal menilai risiko ini secara menyeluruh.

Vendor diberi akses ke sistem inti, tapi tidak ada mekanisme pengawasan. Kontrak dibuat standar tanpa klausul tanggung jawab keamanan. Dan ketika kebocoran terjadi? Vendor menyalahkan perusahaan, perusahaan menyalahkan vendor, dan tidak ada yang bertanggung jawab.

Framework governance seharusnya mengatur semua ini. Tapi kalau hanya dijadikan checklist tanpa analisis nyata, maka vendor tetap menjadi lubang besar dalam pertahanan data.

Solusi: Dari Dokumen ke Aksi Nyata

Jika kita benar-benar ingin IT Governance mencegah kebocoran data, maka pendekatannya harus berubah secara radikal:

  1. Ukur efektivitas, bukan hanya kepatuhan. Lihat apakah kebijakan benar-benar dijalankan, bukan hanya ditulis.

  2. Percepat jalur respons. Pangkas birokrasi. Insiden keamanan harus ditangani dalam hitungan jam, bukan minggu.

  3. Bangun budaya terbuka. Beri penghargaan pada pelapor celah keamanan, bukan ancaman.

  4. Tinjau risiko vendor secara rutin. Jangan berasumsi bahwa pihak ketiga aman hanya karena mereka “besar dan terkenal.”

  5. HALAMAN :
    1. 1
    2. 2
    3. 3
    Mohon tunggu...

    Lihat Konten Ilmu Alam & Tekno Selengkapnya
    Lihat Ilmu Alam & Tekno Selengkapnya
    Beri Komentar
    Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

    Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun