    {"id":4677,"date":"2024-09-17T16:15:42","date_gmt":"2024-09-17T09:15:42","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/himsisfo\/?p=4677"},"modified":"2024-09-17T16:15:42","modified_gmt":"2024-09-17T09:15:42","slug":"hambatan-implementasi-sistem-keamanan-siber-pada-organisasi","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/himsisfo\/2024\/09\/hambatan-implementasi-sistem-keamanan-siber-pada-organisasi\/","title":{"rendered":"Hambatan Implementasi Sistem Keamanan Siber pada Organisasi"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Implementasi keamanan siber pada organisasi seringkali menghadapi berbagai hambatan efektivitas pada proses implementasinya. Salah satu hambatan utamanya adalah kesulitan dalam menyelaraskan protokol keamanan siber dengan proses bisnis yang ada. Menurut penelitian dari Abrahams<\/span><i><span style=\"font-weight: 400\"> et al.<\/span><\/i><span style=\"font-weight: 400\"> (2023), banyak organisasi yang gagal menyadari pentingnya keselarasan strategis antara praktik akuntansi dan keamanan siber. Ketidakmampuan untuk mengintegrasikan keamanan siber ke dalam kerangka operasional dapat menyebabkan celah dalam perlindungan data dan meningkatkan risiko terhadap serangan siber. Hambatan ini menjadi lebih signifikan ketika terdapat pertentangan di dalam organisasi seperti pihak manajemen yang menginginkan proses bisnis yang lebih efisien dan tidak redundan sedangkan untuk membuat sistem yang siap membutuhkan proses bisnis yang lebih panjang.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Tantangan lainnya adalah kurangnya tenaga ahli di bidang keamanan siber, yang mengakibatkan kesenjangan keterampilan yang signifikan dalam organisasi. Sebagai contoh, penelitian oleh Chandran (2024) menunjukkan bahwa permintaan tenaga kerja ahli keamanan siber terus meningkat, namun pasokan tenaga ahli masih terbatas. Hal ini menyebabkan banyak organisasi kesulitan dalam merekrut staf ahli pada bidang ini. Kekurangan tenaga ahli tidak hanya menghambat kemampuan teknis organisasi dalam menerapkan langkah-langkah keamanan yang diperlukan, tetapi juga berdampak negatif pada postur keamanan menyeluruh dalam sebuah organisasi.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Selain itu, implikasi finansial juga menjadi hambatan signifikan dalam implementasi keamanan siber. Investasi yang diperlukan untuk menerapkan langkah-langkah keamanan siber yang komprehensif dan canggih membutuhkan sumber daya yang cukup besar, terutama bagi perusahaan kecil dan menengah. Seperti yang diungkapkan oleh Chandran dalam artikelnya, banyak organisasi harus menyeimbangkan kebutuhan untuk menjaga keamanan data dengan keterbatasan anggaran operasional mereka. Kondisi yang tidak ideal ini sering kali disebabkan oleh penentuan skala prioritas yang salah, di mana kebutuhan bisnis jangka pendek lebih diutamakan daripada investasi keamanan jangka panjang. Hal ini mengakibatkan kurangnya efektivitas pertahanan terhadap ancaman siber.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Terakhir, bentuk ancaman siber semakin hari semakin berkembang. Penjahat siber secara konsisten mengembangkan metode baru untuk mengeksploitasi kelemahan dalam sistem keamanan. Seperti yang dijelaskan oleh Abrahams <\/span><i><span style=\"font-weight: 400\">et al.<\/span><\/i><span style=\"font-weight: 400\"> (2023), pendekatan reaktif terhadap keamanan siber tidak lagi memadai dalam menghadapi ancaman yang terus menerus berubah. Sebaliknya, organisasi perlu mengadopsi pendekatan proaktif yang mencakup pelatihan berkelanjutan dan penyesuaian strategi keamanan untuk memastikan bahwa mereka tetap berada di depan dalam perlindungan terhadap serangan siber.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Untuk kedepannya, kita perlu untuk menyelesaikan permasalahan ini satu per satu. Mulai dari yang kita bisa lakukan secara mandiri\u00a0 hingga mengubah paradigma pemikiran kita dalam mengelola suatu organisasi. Untuk mengatasi permasalahan ini, kita dapat mengidentifikasikan aset prioritas dan menggunakan perangkat lunak <\/span><i><span style=\"font-weight: 400\">open source, <\/span><\/i><span style=\"font-weight: 400\">membuat tim keamanan siber khusus, membangun budaya kantor yang sadar dengan kejahatan siber dan langkah preventif lainnya. Dengan ini, kita dapat simpulkan bahwa keamanan siber tidak dapat diremehkan dan perlu menjadi prioritas bagi semua perusahaan atau\u00a0 organisasi. Kita tidak dapat bersikap apatis karena zaman terus berkembang dan ancaman yang mengintai juga semakin berbahaya.<\/span><\/p>\n<p><b>Referensi:\u00a0<\/b><\/p>\n<p><span style=\"font-weight: 400\">Temitayo Oluwaseun Abrahams, Sarah Kuzankah Ewuga, Kaggwa, S., Prisca Ugomma Uwaoma, Azeez Olanipekun Hassan, &amp; Samuel Onimisi Dawodu. (23 November 2023). Strategic alignment: Accounting and cybersecurity for data confidentiality and financial security. World Journal of Advanced Research and Reviews, 20(3), 1743\u20131756.<\/span><a href=\"https:\/\/doi.org\/10.30574\/wjarr.2023.20.3.2691\"><span style=\"font-weight: 400\"> https:\/\/doi.org\/10.30574\/wjarr.2023.20.3.2691<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">Benjamin, Adegbola, E., None Prisca Amajuoyi, Adegbola, D., &amp; None Kudirat Bukola Adeusi. (24 Mei 2024). Digital transformation in SMEs: Identifying cybersecurity risks and developing effective mitigation strategies. <\/span><i><span style=\"font-weight: 400\">Global Journal of Engineering and Technology Advances<\/span><\/i><span style=\"font-weight: 400\">, <\/span><i><span style=\"font-weight: 400\">19<\/span><\/i><span style=\"font-weight: 400\">(2), 134\u2013153. <\/span><a href=\"https:\/\/doi.org\/10.30574\/gjeta.2024.19.2.0084\"><span style=\"font-weight: 400\">https:\/\/doi.org\/10.30574\/gjeta.2024.19.2.0084<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">\u200cDaniel, &amp; Segun, S. (10 Maret 2024). EMERGING TRENDS IN CYBERSECURITY FOR CRITICAL INFRASTRUCTURE PROTECTION: A COMPREHENSIVE REVIEW. <\/span><i><span style=\"font-weight: 400\">Computer Science &amp; IT Research Journal<\/span><\/i><span style=\"font-weight: 400\">, <\/span><i><span style=\"font-weight: 400\">5<\/span><\/i><span style=\"font-weight: 400\">(3), 576\u2013593. <\/span><a href=\"https:\/\/doi.org\/10.51594\/csitrj.v5i3.872\"><span style=\"font-weight: 400\">https:\/\/doi.org\/10.51594\/csitrj.v5i3.872<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">Temitayo Oluwaseun Abrahams, Sarah Kuzankah Ewuga, Samuel Onimisi Dawodu, Abimbola Oluwatoyin Adegbite, &amp; Azeez Olanipekun Hassan. (9 Januari 2024). A REVIEW OF CYBERSECURITY STRATEGIES IN MODERN ORGANIZATIONS: EXAMINING THE EVOLUTION AND EFFECTIVENESS OF CYBERSECURITY MEASURES FOR DATA PROTECTION. <\/span><i><span style=\"font-weight: 400\">A REVIEW of CYBERSECURITY STRATEGIES in MODERN ORGANIZATIONS: EXAMINING the EVOLUTION and EFFECTIVENESS of CYBERSECURITY MEASURES for DATA PROTECTION<\/span><\/i><span style=\"font-weight: 400\">, <\/span><i><span style=\"font-weight: 400\">5<\/span><\/i><span style=\"font-weight: 400\">(1), 1\u201325. <\/span><a href=\"https:\/\/doi.org\/10.51594\/csitrj.v5i1.699\"><span style=\"font-weight: 400\">https:\/\/doi.org\/10.51594\/csitrj.v5i1.699<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">Chandran, A. (29 November 2023). <\/span><i><span style=\"font-weight: 400\">The impact of cyber security on business efficiency and productivity<\/span><\/i><span style=\"font-weight: 400\">. Medium.<\/span><a href=\"https:\/\/medium.com\/@aswin.chandran\/the-impact-of-cyber-security-on-business-efficiency-and-productivity-3c364acb875c\"> <span style=\"font-weight: 400\">https:\/\/medium.com\/@aswin.chandran\/the-impact-of-cyber-security-on-business-efficiency-and-productivity-3c364acb875c<\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Implementasi keamanan siber pada organisasi seringkali menghadapi berbagai hambatan efektivitas pada proses implementasinya. Salah satu hambatan utamanya adalah kesulitan dalam menyelaraskan protokol keamanan siber dengan proses bisnis yang ada. Menurut penelitian dari Abrahams et al. (2023), banyak organisasi yang gagal menyadari pentingnya keselarasan strategis antara praktik akuntansi dan keamanan siber. Ketidakmampuan untuk mengintegrasikan keamanan siber [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":4678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,18],"tags":[],"class_list":["post-4677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article","category-preserving-culture-with-information-systems"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/posts\/4677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/comments?post=4677"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/posts\/4677\/revisions"}],"predecessor-version":[{"id":4679,"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/posts\/4677\/revisions\/4679"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/media\/4678"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/media?parent=4677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/categories?post=4677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/himsisfo\/wp-json\/wp\/v2\/tags?post=4677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}