You are on page 1of 4

Berikut ini merupakan tabel kriteria probability.

Level Impact Keterangan


1 Sangat Kecil Kejadian <1X dalam setahun
2 Kecil Kejadian 2 – 3X dalam setahun
3 Besar Kejadian 4 – 10X dalam setahun
4 Besar Kejadian 11 –20X dalam setahun
5 Sangat Besar Kejadian >20X dalam setahun

Berikut ini merupakan tabel kriteria impact.

Level Impact Keterangan


1 Tidak Signifikan 0,1 % - 1% dari pendapatan
2 Minor 1 % - 3% dari pendapatan
3 Moderate 3 % - 5% dari pendapatan
4 Major 5% - 10% dari pendapatan
5 Bencana > 10 % dari pendapatan
Risk Matrix : Impact No.3 , Probability No. 3 Dikarenakan jika terjadi risiko ini
memiliki dampak yang besar , dan memiliki klasifikasi high

Part I – Summary Data


Risk Statement Pemalsuan Nilai ECCT dan EPRT di Igracias oleh staff (Data
accounting, security-related data, sales figures, etc. are modified
intentionally)
Risk Owner Telkom University
Date of late risk 10 Hari
assessment
Due date for update of 10 Hari
risk assessment
Risk Category PROJECT
x
STRATEGIC DELIVERY OPERATIONAL
(IT Benefit/ Value (IT Programee & Project (IT Operations &
Enablement) Delivery) Service Delivery)
Risk Classification LOW HIGH VERY
MEDIUM HIGH
Risk Response ACCEPT AVOID
TRANSFER MITIGATE
Part II – Risk Description
Title Data Igracias are modified intentionally
High Level Scenario Information (data breach: damage, leakage and access)
Detail Scenario Actor Internal : Staff dan Sisfo
Description Eksternal : Mahasiswa & Publik
Threat Accidental
Type
Event Modification
Asset / Information
Resource
Timing Detection
Other Scenario Data yang dimodifikasi secara sengaja bisa berakibat adanya pemalsuan
Information data dari data yang sebenarnya.
Part III – Risk Analysis Results
Frequency of Scenario 0 1 2 3 4 5
N< 0,01 0,01 < N < 0,1 < N 1<N< 10< N 100 < N
0,1 <1 10 <100

Comments of Kesiapan dalam menghadapi jika terjadi risiko


Frequency
Impact of Scenario on 0 1 2 3 4 5
Business
1. Productivity Revenue Loss Over One Year
Impact Rating l < 0,1% 0,1% < l< 1% <l< 3% < l< 5% <l < 10%<l
1% 3% 5% 10%

Detailed description Untuk menghindari adanya pemalsuan data pada nilai EPRT dan ECCT
of Impact pada Igracias.
2. Cost of response Expenses Associated With Managing the Loss Event
Impact Rating l < 10k$ 10k$ < l < 100k$ 1M$ < l < 10M$< l 100M$<l
100k$ <l<1M$ 10M$ < 100M$

Detailed description Perubahan Nilai ECCT dan EPRT di Igracias bisa merugika pihak dari
of Impact Telkom University sendiri , karena seharusnya mahasiswa melakukan
retake nilai ECCT dan EPRT dengan melakukan pembayaran ke
Telkom University. Tetapi karena adanya cara curang ,mereka
membayar salah seorang staff untuk mengubah nilai ECCT dan EPRT
mereka tanpa harus melakukan test.
3. Competitive Drop-in Customer Satisfaction Ratings
Advantage
Impact Rating l < 0,5 0,5 < l < 1 1 <l<1,5 1,5< l < 2,< l < 2,5 2,5 <l
2,5

Detailed description Kekecewaan , Ketakutan, dan Kewaspadaan mahasiswa akan terjadi jika
of Impact ada nya data yang diubah tanpa pemberitahuan dan persetujuan.
4. Legal Regulatory Compliance - Fines
Impact Rating None < 1M$ <10 M$ < 100 MS < 1B$ >1B$

Detailed description Jika risiko ini terjadi maka dampak yang dialami yaitu adanya
of Impact pemalsuan data dan informasi di igracias pada nilai ECCT dan EPRT

Overall Impact Rating Data Informasi merupakan sesuatu yang penting , sehingga jika ada
(average of four perubahan data yang tidak sebenernya (Pemalsuan Data) maka akan
impact ratings) memiliki risiko yang tinggi. Pada saat risiko ini terjadi maka akan
muncul rasa ketidakpercayaan akan informasi yang ada di Telkom
University.
Overall rating of risk LOW HIGH VERY
MEDIUM HIGH

Part III – Risk Response


Risk response for this AVOID
risk ACCEPT TRANSFER MITIGATE
Justification Menyediakan penyedia listrik tambahan agar bisa digunakan jik server
mati
Detailed Description Response Action Completed Action Plan
of Response ( Not in
Case of Accept)
1. Encryption, passwords,
email monitoring, etc., to
apply the need-to-know
principle
2. Define and maintain
responsibilities for
ownership of information
(data) and information
systems. Ensure that
owners make decisions
about classifying
information and systems
and protecting them in
line with this
classification.
3. Define and implement
procedures to grant, limit
and revoke access to
premises, buildings and
areas according to
business needs, including
emergencies. Access to
premises, buildings and
areas should be justified,
authorised, logged and
monitored. This should
apply to all persons
entering the premises,
including staff, temporary
staff, clients, vendors,
visitors or any other third
party.
Overall status of risk Encryption, passwords, email monitoring, etc., to apply the need-to-
action plan know principle
Major issues with risk Menghindari adanya perubahan data dengan melakukan pembatasan
action plan access data.
Overall status of Defines technical limitations on sharing and using information.
completed responses Encryption, passwords, email monitoring, etc., to apply the need-to-
know principle
Major issues with Defines technical limitations on sharing and using information
completed responses
Part IV – Risk Indicators
Key risk indicators for 1. Access Information and Data
this risk 2. Staff

You might also like