Tampilkan postingan dengan label cyber crime 5. Tampilkan semua postingan
Tampilkan postingan dengan label cyber crime 5. Tampilkan semua postingan
Home » Posts filed under cyber crime 5
Sabtu, 30 November 2024
1.3 MELINDUNGI DATA SENSITIF
Era Informasi telah membawa serta kemampuan untuk berbagi, menyimpan, dan
mengirimkan data dengan mengklik mouse. Bagian yang berisiko dari persamaan ini yaitu
bahwa penyimpanan dan transmisi data sensitif di seluruh sistem komputer mungkin sulit
untuk dilindungi, sehingga meningkatkan kebutuhan akan kewaspadaan. Di dunia kertas, jika
sebuah dokumen bertanda "KLASIFIKASI" atau "RAHASIA", kita dapat dengan mudah
melindunginya dengan meletakkannya menghadap ke bawah di meja kita ketika seseorang
lewat yang tidak perlu tahu, menguncinya di lemari arsip saat tidak dipakai , atau ketika
perlu berbagi gunakan kurir atau antar ke orang yang tepat, dan akhirnya ketika tidak
diperlukan lagi kami dapat mencabik-cabiknya. Kita perlu mengambil tindakan pencegahan
yang sama di dunia komputer. Sistem komputer itu kompleks. Mereka dapat mencakup
perangkat lunak sistem operasi, aplikasi dan program, database, komponen perangkat keras,
dan jaringan. Masing-masing elemen ini memerlukan metode yang berbeda untuk melindungi
data. Menambah kompleksitas yaitu dinamisme dalam hal cara sistem dan bagian-bagiannya
berinteraksi dan persyaratan mereka untuk sering memperbarui untuk memperbaiki bug atau
melindungi dari serangan peretasan terbaru. Semua ini secara kolektif menggarisbawahi
perlunya kita masing-masing untuk bertanggung jawab melindungi data sensitif yang kita
tangani. OIT hadir untuk membantu, jika Anda memiliki pertanyaan tentang keamanan sistem
atau dokumen elektronik yang Anda tangani. Secara umum, profesional Keamanan Informasi
menyarankan bahwa melindungi data sensitif memerlukan kombinasi orang, proses,
kebijakan, dan teknologi.
1.4 DATA SENSITIF PERAMBAN
Kembali di musim panas 2013 Google dikritik karena menyimpan nama pengguna dan
kata sandi informasi login pengguna dalam teks biasa di browser web tanpa perlindungan apa
pun. Bagi sebagian orang, ini yaitu risiko keamanan kritis yang dapat dengan mudah
dihindari, misalnya dengan menerapkan kata sandi utama yang melindungi data. Lainnya dan
Google menunjukkan bahwa akses lokal diperlukan untuk mengakses data, dan jika akses lokal
diberikan, komputer tetap dikompromikan membuka vektor serangan lain juga. Beberapa hari
yang lalu, perusahaan riset keamanan Identity Finder, menemukan masalah terkait lainnya di
Google Chrome. Menurut temuan perusahaan, Chrome menyimpan informasi sensitif, yang
dimasukkan di situs web dan layanan https, dalam teks biasa di cache browser. Sementara
banyak yang percaya bahwa browser tidak menyimpan halaman dan data https karena sifat
koneksi yang aman, perlu dicatat bahwa konten https dapat di-cache. Ini hanya bergantung
pada header respons situs atau server (yang ditransfer ke browser web). Jika header caching
mengizinkan caching konten HTTPS, browser web akan melakukannya.
Chrome dan data sensitif: Pencari Identitas menemukan bahwa Chrome menyimpan
berbagai informasi sensitif dalam cache-nya termasuk nomor rekening bank, nomor kartu
kredit, nomor jaminan sosial, nomor telepon, alamat surat, email, dan lainnya. Perusahaan
mengkonfirmasi bahwa informasi ini dimasukkan di situs web yang aman, dan dapat dengan
mudah diekstraksi dari cache dengan program pencarian yang memindai semua jenis file
untuk data teks biasa. Data tidak dilindungi dalam cache, yang berarti bahwa siapa pun yang
memiliki akses ke data ini dapat mengekstrak informasi ini . Ini tidak berarti akses
lokal, karena perangkat lunak berbahaya yang berjalan di komputer pengguna, dan bahkan
rekayasa sosial, dapat memberikan hasil yang sama. Menyerahkan komputer ke bengkel
komputer, mengirimkannya ke produsen, atau menjualnya di eBay atau Craigslist dapat
memberi pihak ketiga akses ke informasi sensitif yang disimpan oleh browser.
Bagaimana Anda bisa melindungi data Anda dari ini? Google ingin Anda menggunakan
enkripsi disk penuh di komputer Anda. Sementara itu menangani masalah akses lokal, itu tidak
akan melakukan apa pun terhadap serangan malware atau rekayasa sosial. Ini seperti
mengatakan bahwa operator situs web dapat menyimpan kata sandi dalam teks biasa di
database, karena pertempuran tetap akan hilang jika seseorang memperoleh akses ke server
secara lokal atau jarak jauh. Berkenaan dengan Chrome, satu-satunya opsi yang Anda miliki
yaitu menghapus cache, mengisi data formulir secara otomatis, dan riwayat penelusuran
secara teratur dan sebaiknya segera sesudah Anda memasukkan informasi sensitif di browser.
Anda tidak dapat mengotomatiskan proses menggunakan Chrome saja, namun memerlukan
alat atau ekstensi pihak ketiga untuk menghapus data saat Anda menutup browser secara
otomatis.
Peramban lain: Pencari Identitas hanya menganalisis cache Google Chrome dan jika
Anda tidak menggunakan peramban, Anda mungkin bertanya-tanya apakah peramban Anda
juga menyimpan informasi sensitif dalam teks biasa. Firefox, yang maha kuasa dalam hal
menyesuaikan browser, memungkinkan Anda menonaktifkan cache SSL dalam konfigurasi
lanjutan.
• Ketik about: config di address bar dan tekan enter.
• Konfirmasikan bahwa Anda akan berhati-hati jika ini yaitu kunjungan pertama Anda
ke halaman ini .
• Cari browser.cache.disk_cache_ssl
• Setel preferensi ke false dengan klik dua kali pada namanya untuk menonaktifkan
cache SSL.
• Ulangi proses ini jika Anda ingin mengaktifkannya kembali.
Firefox akan menggunakan memori komputer untuk menyimpan file, yang berarti bahwa
informasi ini secara otomatis dihapus ketika Firefox ditutup, dan tidak pernah direkam
ke disk.
1.5 TATA KELOLA DATA
Tata kelola data (DG) mengacu pada manajemen keseluruhan ketersediaan, kegunaan,
integritas, dan keamanan data yang dipakai dalam suatu perusahaan. Program tata kelola
data yang baik mencakup badan atau dewan pengatur, seperangkat prosedur yang
ditentukan, dan rencana untuk melaksanakan prosedur ini . Langkah awal dalam
implementasi program tata kelola data melibatkan penentuan pemilik atau penjaga aset data
di perusahaan.
Kebijakan harus dikembangkan yang menentukan siapa yang bertanggung jawab atas
berbagai bagian atau aspek data, termasuk akurasi, aksesibilitas, konsistensi, kelengkapan,
dan pemutakhirannya. Proses harus didefinisikan mengenai bagaimana data disimpan,
diarsipkan, dicadangkan, dan dilindungi dari kecelakaan, pencurian, atau serangan.
Serangkaian standar dan prosedur harus dikembangkan yang mendefinisikan bagaimana data
akan dipakai oleh personel yang berwenang. Terakhir, serangkaian kontrol dan prosedur
audit harus diterapkan untuk memastikan kepatuhan berkelanjutan terhadap peraturan
pemerintah.
Area Fokus untuk Tata Kelola Data: Fokus pada Kualitas Data: Jenis program ini
biasanya muncul karena masalah seputar kualitas, integritas, atau kegunaan data. Ini mungkin
disponsori oleh grup Kualitas Data atau tim bisnis yang membutuhkan data dengan kualitas
lebih baik. (Misalnya: Akuisisi Data atau Merger & Akuisisi.). Jenis program ini hampir selalu
melibatkan perangkat lunak Kualitas Data, yang dapat dipakai oleh staf bisnis, staf teknis,
Petugas Data, tim Tata Kelola Data, atau lainnya. Jenis program ini dapat dimulai dengan fokus
perusahaan, atau upaya mungkin bersifat lokal untuk departemen atau proyek. Kadangkadang, mo]b aip_lh[h]_ aliojm [^ijn nb_ jbifimijbs i` []n fi][f, \on nbihe afi\[f' mi program akan
siap untuk diskalakan jika kelompok lain di perusahaan menginginkannya untuk menuai
manfaat yang disadari oleh pengadopsi awal.
Jenis data apa yang biasanya ditangani oleh program ini pada iterasi awal
program?
• Kumpulan Data Master
• Data sensitif
• Data yang Diperoleh
• Data kepentingan kelompok pemangku kepentingan
Piagam untuk jenis program ini dapat membuat peserta Tata Kelola Data dan Penatagunaan
bertanggung jawab untuk:
Tetapkan arah untuk Kualitas Data
Kumpulkan aturan Kualitas Data dari seluruh organisasi ke dalam satu set yang dapat
diakses oleh pemangku kepentingan, Data Stewards, dan peserta Tata Kelola Data
lainnya
Rekonsiliasi kesenjangan, tumpang tindih, dan inkonsistensi dalam aturan Kualitas
Data
Memantau Kualitas Data
Melaporkan status untuk inisiatif yang berfokus pada kualitas
Mengidentifikasi pemangku kepentingan, menetapkan hak keputusan, memperjelas
akuntabilitas
Semua program Tata Kelola Data tidak sama. Justru sebaliknya: program dapat menggunakan
kerangka kerja yang sama, menggunakan proses yang sama, dan masih tampak sangat
berbeda.
Kenapa ini? Itu karena organisasi mencoba membuat keputusan tentang atau
menegakkan aturan. Organisasi yang peduli dengan Privasi atau Kepatuhan Data akan melihat
datanya secara berbeda dari organisasi yang peduli tentang penerapan Gudang Data baru.
Di bagian ini, kami melihat program Tata Kelola Data dengan enam area fokus umum.
Tidak ada artinya: Kerangka tunggal dapat membantu mengatur upaya untuk semua area
fokus ini karena kesamaan dari semua program Tata Kelola Data:
• Mereka semua memiliki aktivitas yang membahas misi tata kelola tiga bagian:
membuat aturan, menyelesaikan konflik, dan menyediakan layanan berkelanjutan.
• Mereka semua menggunakan sebagian besar atau semua komponen universal dari
program Tata Kelola Data.
• Semuanya membahas proses dan layanan tata kelola universal, seperti Penyelesaian
Masalah dan Kepedulian Pemangku Kepentingan.
Namun, program Tata Kelola Data dengan area fokus berbeda akan berbeda dalam jenis
aturan dan masalah yang akan mereka tangani. Mereka akan berbeda dalam penekanan yang
mereka berikan pada keputusan dan tindakan terkait tanggal tertentu. Dan, mereka akan
berbeda dalam tingkat keterlibatan yang diperlukan dari jenis pemangku kepentingan data.
Siapa pemangku kepentingan data?: Setiap individu atau kelompok yang dapat
mempengaruhi atau dipengaruhi oleh data yang sedang dibahas. Beberapa pemangku
kepentingan jelas – kelompok bisnis, tim TI, Arsitek Data, dan DBA. Pemangku kepentingan
lain mungkin tidak begitu jelas untuk keputusan atau situasi tertentu. Mengetahui pemangku
kepentingan mana yang akan dibawa ke meja – dan kapan – yaitu tanggung jawab tim Tata
Kelola Data.
Area Fokus untuk Tata Kelola Data: Fokus pada Privasi / Kepatuhan / Keamanan: Jenis
program ini biasanya muncul karena kekhawatiran tentang kontrol atau kepatuhan Keamanan
Informasi Data. Kepatuhan, dalam konteks ini, dapat merujuk pada kepatuhan terhadap
peraturan, kepatuhan kontrak, atau kepatuhan terhadap persyaratan internal. Fokus ini sering
terlihat digabungkan dengan fokus pada penegakan kebijakan. Itu juga terlihat
dikombinasikan dengan fokus pada Kualitas Data.
Program ini hampir selalu merupakan hasil dari mandat manajemen senior. Ini
mungkin secara resmi disponsori oleh Bisnis atau TI, atau mungkin merupakan hasil dari
program Tata Kelola, Risiko, dan Kepatuhan (GRC). Program-program ini umumnya dimulai
dengan lingkup perusahaan, namun seringkali upaya terbatas pada jenis data tertentu. Mereka
hampir selalu menyertakan teknologi untuk menemukan data sensitif, untuk melindungi data,
dan/atau untuk mengelola kebijakan atau kontrol.
Piagam untuk jenis program ini dapat membuat peserta Tata Kelola Data dan
Penatagunaan bertanggung jawab untuk:
• Membantu menemukan data sensitif di seluruh sistem
• Menyelaraskan kerangka kerja dan inisiatif tata kelola, kepatuhan, keamanan, dan
teknologi
• Membantu menilai risiko dan menentukan kontrol terkait data untuk mengelola risiko
• Membantu menegakkan peraturan, kontrak, persyaratan kepatuhan arsitektur
• Dukungan Manajemen Akses dan Persyaratan Keamanan
• Mengidentifikasi pemangku kepentingan, menetapkan hak keputusan, memperjelas
akuntabilitas
1.6 INTERNET EXPLORER DAN KEAMANAN JARINGAN
Rekomendasi keamanan jaringan umum- Berikut ini yaitu panduan keamanan umum
untuk semua jaringan rumah dan kantor kecil:
Selalu perbarui komputer Anda: Untuk membantu menjaga komputer di jaringan Anda lebih
aman, aktifkan pembaruan otomatis di setiap komputer. Windows dapat secara otomatis
menginstal tanggal penting dan yang direkomendasikan, atau pembaruan penting saja.
Pembaruan penting memberikan manfaat yang signifikan, seperti peningkatan keamanan dan
keandalan. Pembaruan yang disarankan dapat mengatasi masalah yang tidak kritis dan
membantu meningkatkan pengalaman komputasi Anda. Pembaruan opsional tidak diunduh
atau diinstal secara otomatis.
Gunakan firewall: Firewall dapat membantu mencegah peretas atau perangkat lunak
berbahaya (seperti worm) mendapatkan akses ke komputer Anda melalui jaringan atau
Internet. Firewall juga dapat membantu menghentikan komputer Anda mengirim perangkat
lunak berbahaya ke komputer lain.
Jalankan perangkat lunak antivirus di setiap komputer: Firewall membantu mencegah
worm dan peretas, namun tidak dirancang untuk melindungi dari virus, jadi Anda harus
menginstal dan menggunakan perangkat lunak antivirus. Virus dapat berasal dari lampiran
dalam pesan email, file pada CD atau DVD, atau file yang diunduh dari Internet. Pastikan
perangkat lunak antivirus mutakhir dan diatur untuk memindai komputer Anda secara teratur.
Ada banyak program antivirus yang tersedia. Microsoft menawarkan Security Essentials,
program antivirus gratis yang dapat Anda unduh dari situs web Microsoft Security Essentials.
Anda juga dapat mengunjungi situs web penyedia perangkat lunak Keamanan Windows untuk
menemukan program antivirus pihak ketiga.
Menggunakan router untuk berbagi koneksi Internet: Pertimbangkan untuk
menggunakan router untuk berbagi koneksi Internet. Perangkat ini biasanya memiliki firewall
bawaan, terjemahan alamat jaringan (NAT), dan fitur lain yang dapat membantu menjaga
jaringan Anda lebih terlindungi dari peretas.
Jangan tetap masuk sebagai administrator: Saat Anda menggunakan program yang
memerlukan akses Internet, seperti browser web atau program email, kami menyarankan
Anda masuk sebagai akun pengguna standar dibandingkan akun administrator. Itu karena banyak
virus dan worm tidak dapat disimpan dan dijalankan di komputer Anda kecuali Anda masuk
sebagai administrator.
Rekomendasi keamanan jaringan nirkabel: Jika Anda memiliki jaringan nirkabel, ada
beberapa tindakan pencegahan keamanan tambahan yang harus Anda ambil. Gunakan kunci
keamanan jaringan: Jika Anda memiliki jaringan nirkabel, Anda harus mengatur kunci
keamanan jaringan, yang mengaktifkan enkripsi. Dengan enkripsi, orang tidak dapat
terhubung ke jaringan Anda tanpa kunci keamanan. Selain itu, setiap informasi yang dikirim
melalui jaringan Anda dienkripsi sehingga hanya komputer yang memiliki kunci untuk
mendekripsi informasi yang dapat membacanya. Ini dapat membantu mencegah upaya untuk
mengakses jaringan dan file Anda tanpa izin Anda. Wi-Fi Protected Access (WPA atau WPA2)
yaitu metode enkripsi jaringan nirkabel yang direkomendasikan.
Mengubah nama dan kata sandi administrator default pada perute atau titik akses
Anda: Jika Anda memiliki perute atau titik akses, Anda mungkin menggunakan nama dan kata
sandi default untuk menyiapkan peralatan. Sebagian besar produsen menggunakan nama dan
kata sandi default yang sama untuk semua peralatan mereka, yang dapat dipakai
seseorang untuk mengakses router atau titik akses Anda tanpa sepengetahuan Anda. Untuk
menghindari risiko itu, ubah nama pengguna dan kata sandi administrator default untuk
router Anda. Periksa informasi yang disertakan dengan perangkat Anda untuk petunjuk
tentang cara mengubah nama dan sandi.
Mengubah SSID default: Router dan titik akses menggunakan nama jaringan nirkabel
yang dikenal sebagai service set identifier (SSID). Sebagian besar produsen menggunakan SSID
yang sama untuk semua router dan titik akses mereka. Kami menyarankan Anda mengubah
SSID default agar jaringan nirkabel Anda tidak tumpang tindih dengan jaringan nirkabel lain
yang mungkin menggunakan SSID default. Ini memudahkan Anda untuk mengidentifikasi
jaringan nirkabel mana yang menjadi milik Anda, jika ada lebih dari satu di sekitar, karena SSID
biasanya ditampilkan dalam daftar jaringan yang tersedia. Periksa informasi yang disertakan
dengan perangkat Anda untuk petunjuk tentang cara mengubah SSID default.
Posisikan router atau titik akses Anda dengan hati-hati: Sinyal nirkabel dapat
mengirimkan beberapa ratus kaki, sehingga sinyal dari jaringan Anda dapat disiarkan di luar
rumah Anda. Anda dapat membantu membatasi area jangkauan sinyal nirkabel Anda dengan
memposisikan router atau titik akses Anda di dekat pusat rumah Anda dibandingkan di dekat
dinding atau jendela luar
1.7 WINDOWS-MICROSOFT: BANTUAN UNTUK MELINDUNGI PC5 ANDA
Akun untuk setiap pengguna komputer
Saat pertama kali mengatur Windows, Anda harus membuat akun administrator. Akun
administrator memberi Anda kendali penuh atas komputer, perangkat lunak apa yang harus
diinstal, dan siapa lagi yang dapat menggunakannya. Anda dapat menggunakan akun
administrator untuk menyiapkan akun pengguna standar untuk pengguna lain. Jika Anda
berbagi komputer di rumah dengan orang lain, seperti anak, suami, atau istri Anda, akun
pengguna standar yang terpisah untuk setiap pengguna memungkinkan setiap orang masuk
ke pengalaman yang dipersonalisasi. Misalnya, Anda dapat mengatur latar belakang desktop
Anda ke gambar dari liburan Hawaii Anda, sementara putra remaja Anda mungkin memiliki
latar belakang bergulir hot rods yang disesuaikan. Atau sebaliknya. Akun pengguna juga
menentukan izin yang dimiliki setiap pengguna untuk mengakses file dan program yang
berbeda atau mengubah pengaturan komputer. Setiap orang yang secara teratur
menggunakan komputer Anda harus memiliki akun standar, sehingga mereka dapat
menyesuaikan pengalaman mereka tanpa memengaruhi pengguna lain. Untuk informasi lebih
lanjut, lihat Akun pengguna: pertanyaan umum.
Kata yang kuat tentang kata sandi
Kata sandi yaitu salah satu cara termudah untuk membantu melindungi komputer
Anda dari peretas, anak-anak Anda, atau pengguna yang tidak berwenang. Sama seperti PIN
kartu debit Anda yaitu penghalang antara orang jahat dan rekening bank Anda, kata sandi
komputer yaitu penghalang antara pengguna yang tidak sah dan akun pengguna Anda.
Untuk detail selengkapnya, lihat Melindungi komputer Anda dengan kata sandi.
Saat Anda memilih kata sandi, Anda harus mempersulit orang lain untuk menebak atau
memecahkannya. Ayah saya mempelajari ini dengan cara yang sulit ketika dia mengatur kata
sandinya menjadi huruf "A." Adikku dan aku menguraikannya dengan tergesa-gesa dan
mengkonfigurasi ulang desktopnya untuk kegembiraan maksimum (kami) dan gangguan
maksimum (Ayah). Kata sandi yang kuat tidak boleh terlalu jelas—jadi nama Anda, nama
hewan peliharaan Anda, atau tanggal lahir Anda bukanlah kandidat kata sandi terbaik. Untuk
mempelajari lebih lanjut, lihat Kiat untuk membuat kata sandi dan frasa sandi yang kuat.
Kontrol Akun Pengguna: Ibu, bolehkah?
Fitur Kontrol Akun Pengguna (UAC) di Windows yaitu cara lain untuk membantu
Anda mengontrol perubahan signifikan pada komputer Anda. Jika Anda ingin membuat
perubahan yang memerlukan izin administrator—seperti menginstal perangkat lunak baru
atau mengubah pengaturan Windows—UAC akan memberi tahu Anda. Jika Anda
menggunakan akun administrator, Anda akan diminta untuk mengonfirmasi perubahan.
Pengguna standar diminta untuk memasukkan kata sandi administrator sebelum perubahan
dapat dilakukan.
Bantu lindungi PC Anda dari ancaman online
Kiat di atas dapat membantu melindungi komputer Anda dari kecelakaan keamanan di
rumah, namun saat Anda menggunakan Internet, Anda perlu mempertimbangkan tindakan
pencegahan lainnya. Anda harus membuat rencana keamanan yang baik, menjaganya tetap
terkini, dan menggunakan sedikit akal sehat sehari-hari.
Gunakan perangkat lunak keamanan
Pikirkan Windows Firewall sebagai penghalang antara komputer Anda dan peretas
perampok (atau spammer yang tidak diminta) di Internet. Windows Firewall memeriksa
informasi yang masuk dan keluar dari komputer Anda. Jika informasi ini tampak aman,
informasi ini akan diteruskan. Jika informasi ini tampaknya berasal dari sumber
yang tidak jelas atau berisi perangkat lunak berbahaya (seperti worm atau virus), firewall
dapat membantu memblokirnya dan juga membantu mencegah komputer Anda
menyebarkan perangkat lunak berbahaya ke orang lain jika sudah terinfeksi. Windows Firewall
diaktifkan secara default, namun Anda dapat memilih untuk mengizinkan program tertentu—
seperti pesan instan—melalui firewall, atau Anda dapat memblokir semua koneksi masuk ke
komputer Anda jika Anda menggunakan jaringan publik di bandara atau kedai kopi. Untuk
informasi selengkapnya, lihat Memahami pengaturan Windows Firewall.
Spyware mungkin mengganggu Anda dengan menampilkan iklan pop-up atau
menambahkan bilah alat dan tautan yang tidak diinginkan di browser web Anda—atau
mungkin secara diam-diam mengumpulkan informasi tentang Anda dan penggunaan
komputer Anda dan mengirimkan informasi itu kembali ke orang lain. Untuk membantu
melindungi komputer Anda dari spyware, Anda dapat menggunakan program antispyware
seperti Windows Defender. Windows Defender juga diaktifkan secara default, dan dapat
memindai komputer Anda dari spyware yang ada untuk menghapusnya atau memperingatkan
Anda ketika spyware baru mencoba menginstal sendiri. Untuk informasi selengkapnya, lihat
Menggunakan Windows Defender.
Anda juga harus menginstal perangkat lunak antivirus untuk memindai email dan file
lain dari program yang merusak dan memblokirnya. Virus, worm, dan Trojan horse tidak selalu
mengekspos informasi pribadi Anda kepada orang lain, namun mereka dapat menghapus file
penting dan memperlambat atau bahkan menonaktifkan komputer Anda sepenuhnya.
Sebagian besar virus juga dapat mereplikasi dan mendistribusikan dirinya sendiri melalui email
ke semua kontak Anda, cara cepat untuk membuat musuh keluar dari teman di buku alamat
Anda. Untuk membantu mencegah hal ini terjadi. Anda dapat mengunduh Microsoft Security
Essentials, program antivirus gratis dari Microsoft, dengan mengunjungi situs web Microsoft
Security Essentials. Anda juga dapat mengunjungi halaman web penyedia perangkat lunak
keamanan konsumen Windows 7 untuk menemukan program antivirus pihak ketiga.
Pantau dan perbarui rencana keamanan Anda: Orang jahat rajin, jadi perangkat lunak
keamanan Anda hanya sebaik yang terbaru. namun melacak pembaruan keamanan, dan
membuatnya secara otomatis, lebih mudah di Windows 7 dengan Pusat Aksi baru.
1.8 MANAJEMEN KEAMANAN DATA
Manajemen keamanan data yaitu cara untuk menjaga integritas data dan
memastikan bahwa data tidak dapat diakses oleh pihak yang tidak berwenang atau rentan
terhadap korupsi data. Keamanan data diberlakukan untuk memastikan privasi selain atau
melindungi data ini. Data itu sendiri yaitu bentuk mentah dari informasi yang disimpan di
server jaringan, kemungkinan komputer pribadi dan dalam bentuk kolom dan baris. Data ini
dapat berupa apa saja mulai dari file pribadi hingga kekayaan intelektual dan bahkan informasi
rahasia. Data dapat dianggap sebagai segala sesuatu yang dapat dipahami dan
diinterpretasikan oleh manusia.
Karena internet yaitu fenomena yang berkembang, ada dan akan selalu menekankan
pada perlindungan data pribadi atau perusahaan. Pengguna komputer seiring berjalannya
waktu cenderung sedikit lebih sadar dengan file mereka, namun masih didorong untuk
menggunakan semacam keamanan data. Metode keamanan data dapat diperoleh dengan
menggunakan solusi perangkat lunak atau mekanisme perangkat keras tertentu.
Informasi dapat dienkripsi atau tidak dapat dibaca oleh orang yang tidak memiliki
akses. Saat mengenkripsi data ini, urutan matematika dan algoritma dipakai untuk
mengacak informasi. Enkripsi hanya mengizinkan pihak yang disetujui untuk memecahkan
kode teks yang tidak dapat dibaca ini dengan kunci. Hanya mereka yang memiliki kunci ini yang
dapat mengakses informasi apa pun. Otentikasi yaitu bentuk lain dari keamanan data yang
akan dipakai untuk akses harian. Masuk ke akun email, rekening bank, dll., Hanya
mengizinkan pengguna dengan kunci atau kata sandi yang tepat. Metode yang paling umum
dipakai untuk menjaga data tetap terlindungi yaitu dengan perangkat lunak keamanan
data. Perangkat lunak ini mencegah pihak yang tidak berwenang mengakses data pribadi dan
menawarkan berbagai opsi berbeda. Beberapa opsi ini termasuk mengharuskan masuk ke
akun email, menulis ulang perangkat lunak, dan dapat mengontrol opsi keamanan dari jarak
jauh. Data juga dapat dilindungi dengan keamanan IP. Artinya, data dapat dilindungi dari
peretas saat dalam perjalanan.
Salah satu alasan terbesar untuk menjaga data tetap terlindungi yaitu karena ada
banyak perusahaan yang ingin ditargetkan dan dilanggar oleh peretas. Keamanan data
cenderung diperlukan untuk bisnis besar namun yang kecil biasanya memiliki infrastruktur yang
lebih sedikit, membuat informasi tidak menjadi kerugian besar jika dilanggar. Tergantung pada
layanan dan konten yang akan dilindungi, mungkin ada tindakan pencegahan untuk
melindungi informasi lebih lanjut. Misalnya Windows Rights Management Services (RMS)
dapat diatur untuk mengontrol apakah penerima email dapat dibaca dan dilihat, diedit, disalin
atau disimpan; pengaturan ini juga dapat mengatur tanggal kedaluwarsa dokumen tertentu.
Dengan menjaga keamanan data, dimungkinkan untuk memberikan akses yang
berbeda ke orang yang berbeda. Misalnya, rekanan penjualan dapat memiliki akses ke basis
data penjualan mereka, namun tidak dapat mengakses informasi rekanan penjualan atau
informasi bisnis lainnya (misalnya hutang dagang, piutang dagang). Membuat satu lokasi
penyimpanan (atau server) untuk data, dan menugaskan individu dengan akses berbeda,
mengikuti data sangat mudah. Itu membuatnya lebih mudah untuk memelihara data, dan
memungkinkan transfer cepat ke lokasi penyimpanan lain jika diperlukan. Perangkat lunak
keamanan data juga dapat berfungsi sebagai sumber untuk membuat situs yang aman (yang
memberikan akses ke file data) hanya dapat diakses oleh personel yang berwenang.
1.9 MANAJEMEN KUALITAS DATA PERUSAHAAN
Bagian ini menjelaskan Kerangka Manajemen Kualitas Data Perusahaan (CDQM). Ini
mendukung organisasi dalam penilaian dan analisis solusi untuk peluang yang terlewatkan dan
potensi CDQM yang belum dimanfaatkan. Ini didasarkan pada Model Keunggulan EFQM - yang
dipakai oleh lebih dari 30.000 organisasi di dunia - dan memberi organisasi kesempatan
untuk mengoordinasikan kegiatan CDQM dengan menerapkan pendekatan nilai yang
ditunjukkan. Selanjutnya, Framework dapat dipakai dalam beberapa cara:
• sebagai alat untuk membandingkan dengan organisasi lain,
• sebagai panduan untuk mengidentifikasi area untuk perbaikan dan meningkatkan
kesadaran akan kualitas data perusahaan,
• sebagai kosakata umum dan cara berpikir,
• dan sebagai kerangka kerja di mana kemampuan CDQM dapat dikembangkan.
Kerangka untuk CDQM membahas para profesional dalam organisasi yang
berhubungan dengan pengelolaan dan individu-individu yang mendapatkan manfaat dari
kualitas data perusahaan yang baik. Perspektif Bisnis tentang Kualitas Data Perusahaan
Organisasi perlu menanggapi sejumlah penggerak bisnis di mana data perusahaan berkualitas
tinggi merupakan prasyarat penting.
• Manajemen risiko dan kepatuhan
• Manajemen pelanggan terintegrasi
• Integrasi, otomatisasi, dan standarisasi proses bisnis
• Pelaporan
• Konsolidasi TI
Isi:
• Tujuan dokumen
• Perspektif bisnis terhadap Kualitas Data Perusahaan
• Konsep dasar
Manajemen Kualitas Data Perusahaan
Data Perusahaan dan Kualitas Data Induk Aspek Manajemen Data Perusahaan Kualitas
Data Perusahaan
Model Keunggulan EFQM
RADAR
Model Keunggulan EFQM dan Kerangka Kerja untuk Manajemen Kualitas Data Perusahaan
• Kerangka Kerja Manajemen Kualitas Data Perusahaan
• Pemberdaya
o Strategi
o Pengendalian
o Organisasi & Orang
o Proses & Metode
o Arsitektur Data
o Aplikasi
o Hasil
o Hasil Pelanggan
o Hasil Orang
o Hasil Masyarakat
o Hasil Bisnis
Menerapkan Kerangka Kerja Kualitas Data Perusahaan Pengelolaan
• Proses Penilaian Diri
• Memilih teknik Penilaian Diri yang tepat
o Bantuan lebih lanjut
Sumber daya EFQM
Sumber daya CDQM
Konsorsium CC CDQ
Alat
1.10 KEAMANAN DAN PRIVASI- DATA yaitu KUNCINYA
Dengan meningkatnya visibilitas pelanggaran keamanan data, organisasi dan regulator
sama-sama menekankan perlindungan informasi sensitif. Saat ini, memastikan perawatan
data yang tepat telah menjadi fokus utama keamanan informasi dan manajemen privasi.
Namun, tantangannya lebih kompleks dibandingkan yang disadari banyak orang. Banyak yang
mungkin berasumsi bahwa menerapkan teknik seperti enkripsi ke data saat istirahat atau
dalam perjalanan yaitu dasar untuk mengamankan informasi sensitif.
Faktanya, fondasi yang lebih realistis tergantung pada penanganan masalah paparan
data. Informasi digital dapat dengan mudah diduplikasi, dan sering dibagikan secara luas.
Organisasi mungkin atau mungkin tidak menyadari apa – atau di mana – aset informasi mereka
yang paling sensitif, bagaimana mereka dipakai , dan apa yang terjadi pada informasi ini
sepanjang siklus hidupnya. Mereka dapat membuat salinan data yang berlebihan tanpa perlu,
meningkatkan eksposur hanya untuk memfasilitasi tujuan seperti pengembangan aplikasi atau
pelatihan. Ketika tindakan perlindungan diperlukan, teknik modern memberikan pilihan yang
lebih fleksibel, termasuk yang mengatasi salah satu kesenjangan paparan yang paling
signifikan dari semuanya: perlindungan informasi saat dipakai . Salah satu teknik ini
yaitu data masking. Saat sumber data diakses, penyembunyian mengaburkan elemen yang
lebih sensitif seperti informasi yang dapat diidentifikasi secara pribadi saat mengirimkan data
yang berguna. Hal ini dilakukan, bukan dengan menimpa data dalam database produksi, namun
dengan mengganti nilai sensitif dengan pengganti yang realistis (namun tidak aktual) saat data
dikirimkan ke pengguna atau aplikasi yang mengonsumsi.
Saat pengembang membangun aplikasi yang berpusat pada data, mereka harus
memastikan fungsionalitas yang lengkap dan menyelesaikan masalah operasional apa
pun. Ini mungkin sulit jika bukan tidak mungkin kecuali aplikasi dapat berinteraksi
dengan data aktual atau lingkungan produksi. Memfilter elemen data sensitif secara
manual mungkin tidak praktis. Ini dapat mengganggu dependensi aplikasi penting
seperti format data, atau meninggalkan celah yang mengekspos item sensitif.
Pengujian integrasi tahap akhir tanpa akses ke database produksi dapat menghasilkan
hasil yang tidak lengkap dan menyesatkan. Pengembangan dan pengujian dengan
demikian telah menjadi salah satu aplikasi penyembunyian data yang lebih terlihat.
Teknik ini memungkinkan penggunaan informasi aktual yang lebih transparan – seperti
kumpulan data populasi yang dipakai untuk menganalisis tren kesehatan atau
kecelakaan, misalnya – tanpa memaparkan informasi pribadi masing-masing subjek.
Algoritma masking sering dirancang agar dapat diulang, sehingga integritas referensial
dari data masking dipertahankan.
Baru-baru ini, penggunaan teknik penyamaran secara real time (sebagai lawan
penyamaran salinan statis dari kumpulan data) telah meningkatkan nilai maskiha.
Teknik penyembunyian "dinamis" semacam itu memungkinkan interaksi yang lebih
langsung dengan data produksi – dan tidak hanya untuk pengembangan dan
pengujian. Kemampuan untuk mengirimkan data secara selektif, atau bagian dari
kumpulan data, dapat secara signifikan meningkatkan jangkauan dan fleksibilitas
aplikasi yang mengandalkan penyimpanan data sensitif. Penyembunyian dinamis
sebaris dapat mencapai ini tanpa memerlukan modifikasi basis data target atau
aplikasi yang mengandalkan. Ini juga mengurangi eksposur risiko dengan
menghilangkan kebutuhan untuk membuat salinan sumber data. Bersama-sama,
kemampuan ini mengurangi risiko serta biaya.
Namun, untuk mewujudkan manfaat maksimal, penyembunyian data – serta teknik
perlindungan lainnya – dapat dimanfaatkan dengan baik jika diintegrasikan dengan
pendekatan strategis terhadap manajemen informasi.
Penuh arti:
• Bagaimana dan kapan data dibuat dan dimodifikasi;
• Bagaimana data dipakai dan diintegrasikan dengan aplikasi atau sumber data
lainnya;
• Proses yang diperlukan untuk menjamin integritas data; dan
• Bagaimana data akhirnya disimpan atau dihentikan
Memungkinkan organisasi untuk memahami bagaimana dan di mana teknik seperti masking
dapat diterapkan paling efektif. Kombinasi penemuan dan penyembunyian data dengan
otomatisasi sub-pengaturan data, misalnya, dapat mengoptimalkan teknik perlindungan data
bersama dengan integrasi data dan teknologi manajemen siklus hidup informasi. Ini
memastikan pengiriman hanya informasi yang diperlukan tanpa mengganggu dependensi
data penting, ketika keamanan dan manajemen risiko terintegrasi dengan manajemen
informasi perusahaan. Namun, relevansi informasi dengan upaya keamanan lebih dari sekadar
melindungi informasi itu sendiri. Semakin banyak, organisasi mencari teknologi berbasis data
saat ini untuk meningkatkan wawasan yang akurat dan tepat waktu tentang ancaman dan
strategi dasar pada penilaian yang lebih objektif - dan berdiri di persimpangan penting dari
kepentingan berbasis data ini yaitu kemampuan integrasi data, rasionalisasi dan
analisis yang membuat teknologi seperti Manajemen Acara Kompleks lebih berharga untuk
upaya ini dibandingkan sebelumnya.
Munculnya e-government telah menjadi salah satu perkembangan web yang paling
mencolok. Ketika komunitas digital yang didukung Internet berkembang, dan dengan asumsi
bahwa mereka memang tumbuh untuk menggabungkan individu di seluruh negeri (dan
dunia), mereka menghadirkan sejumlah tantangan dan peluang kepada pemerintah nasional.
Pemerintah di negara-negara demokratis terutama merupakan mekanisme perwakilan di
mana beberapa orang terpilih memperdebatkan dan memberlakukan undang-undang untuk
dan atas nama warga negara negara bangsa. Ada beberapa aspek yang mungkin terbukti
penting dalam konteks e-governance. Pertama, wakil-wakil terpilih itu membutuhkan akses
ke sumber informasi dan komunikasi. Penting bagi mereka untuk menginformasikan dan
mendengarkan konstituen mereka; perlu bagi mereka untuk berkomunikasi satu sama lain;
dan paling-paling, perlu bagi mereka untuk menemukan dan mewakili keinginan mereka yang
telah memilih mereka sebagai wakil mereka. Sementara kami memilih individu, kami
menghargai dan memahami bahwa mereka kemudian harus menyeimbangkan tiga kekuatan
yang terkadang berlawanan: hati nurani mereka sendiri; filosofi partai mereka; dan
kepentingan konstituen mereka sendiri. Pada tingkat yang paling sederhana, implementasi egovernance kemudian dapat mendukung kebutuhan informasi dan komunikasi ini. E-mail
antara politisi dan antara politisi dan departemen dapat dengan mudah dibuat. Karena banyak
pemerintah negara bagian.
Menyediakan Lap top untuk anggota parlemen dan MLA mereka, mereka dapat
mempublikasikan halaman rumah mereka di Internet, untuk bertindak sebagai pusat interaksi
konstituen. Ini kemudian menyentuh aspek berikutnya, yaitu berkomunikasi dengan
konstituen. Selain saluran dan mekanisme standar, politisi dapat menerima pesan email dari
mereka yang ingin mengekspresikan pandangan mereka. Ada cara serupa yang tak ada
habisnya untuk memanfaatkan teknologi Informasi dan komunikasi (hanya dibatasi oleh
imajinasi lembaga pelaksana) untuk memberikan solusi yang efisien dan transparan kepada
warga.
2.2 SEJARAH E-GOVERNANCE DI INDIA
Di antara negara-negara berkembang, India telah menjadi pengadopsi awal egovernance. Gelombang pertama dapat dianggap telah berevolusi dari bawah ke atas.
Beberapa wirausaha sosial meyakinkan pejabat tingkat kabupaten tentang keajaiban TIK baru,
terutama dalam menyediakan layanan konvergen ke daerah terpencil, dan meningkatkan
transparansi dan pengawasan dalam hal ini. Proyek Gyandoot di distrik Dhar, yang dimulai
pada tahun 2000, dianggap sebagai cikal bakal dari apa yang akan menjadi serangkaian proyek
yang membangun front-end di banyak komunitas desa yang seharusnya dilayani oleh backend sebagian besar di distrik ini . mengumpulkan orat. Ide dan upayanya yaitu untuk
menciptakan tekanan dari front-end komunitas untuk digitalisasi proses departemen backend. Yang terakhir ini sebagian besar merupakan upaya lokal, sebagian besar bergantung pada
inisiatif dan energi dari kolektor distrik yang bersangkutan, seringkali dengan beberapa
dukungan yang sangat bersemangat dari staf National Informatics Center (NIC) distrik.
Mungkin upaya yang paling terorganisir dan berhasil dalam fase pertama e-governance di
India, kira-kira antara tahun 2000-05, yaitu e-Seva Pedesaan di distrik Godavari Barat di
Andhra Pradesh. Adapun untuk pengembangan ujung depan tingkat komunitas dua inisiatif,
N-log dan Drishti menonjol, yang masing-masing pada satu waktu diklaim menjalankan ribuan
telecaster komunitas di seluruh negeri yang dapat memberikan layanan e-governance.
Ada kecenderungan umum untuk mengklasifikasikan upaya awal ini sebagai
kegagalan. Memang, sekitar 2005-06, N-logue ditutup dan Drishti pindah dari layanan egovernance. E-Seva pedesaan juga tidak pernah ditingkatkan. Namun, yang perlu diperhatikan
yaitu bahwa dalam waktu yang relatif singkat, proyek-proyek awal ini menciptakan kesan
abadi tentang TIK baru sebagai sarana yang memungkinkan untuk mendekatkan
pemerintahan kepada masyarakat, dan mungkin juga membuatnya lebih transparan dan
akuntabel. Sejauh itu, mereka memiliki dampak yang sangat signifikan, bahkan jika inisiatif ini
sendiri tidak dapat bertahan, karena berbagai alasan yang tidak dapat kita bahas secara lebih
rinci, di sini. (Namun, jika kita membandingkan situasi ini dengan ledakan gelembung dotcom
di awal dekade terakhir, kita dapat melihat beberapa faktor umum.) Mereka menciptakan
konteks untuk Rencana E-Governance Nasional (NEGP) yang sangat ambisius, terutama
proyek andalannya, Pusat Layanan Umum, yang diresmikan oleh Pemerintah India pada tahun
2006.
Sementara itu, banyak proyek digitalisasi dan otomatisasi tingkat departemen
independen mulai terbentuk. Digitalisasi catatan kepemilikan dan transaksi tanah telah
menjadi salah satu bidang utama dengan dampak yang cukup besar, karena merupakan
daerah yang sangat penting dan menjengkelkan bagi pedesaan India. Dalam banyak masalah ,
digitalisasi ujung ke ujung difasilitasi oleh perubahan signifikan dalam peraturan pemerintah,
yang memberikan beberapa contoh awal rekayasa ulang proses e-governance skala penuh.
Beberapa kegiatan otomasi lainnya seperti komputerisasi perbendaharaan pemerintah dan
transaksi keuangan juga memiliki dampak yang cukup besar pada efisiensi fungsi
pemerintahan, dan sebagian besar mewakili upaya e-governance yang berhasil dan
berkelanjutan.
Sejak awal, upaya juga dilakukan untuk mengkomputerisasi alur kerja di kantor-kantor
pemerintah, seperti inisiatif e-Sekretariat di beberapa negara bagian. Namun, prakarsaprakarsa ini gagal untuk dipertahankan karena tampaknya bertentangan dengan caracara formal dan informal fungsi birokrasi India. Setiap kemajuan di bidang dasar seperti
kegiatan pemerintah yang membutuhkan perubahan perilaku yang signifikan, dan juga
memiliki implikasi yang sangat signifikan untuk transparansi dan akuntabilitas yang lebih
besar, akan membutuhkan dorongan legislatif yang kuat ASAL E-GOVERNANCE DI INDIA (PUSAT INFORMATIKA NASIONAL)
Pusat Informatika Nasional (NIC) didirikan pada tahun 1976, dan sejak itu muncul
sebagai "pembangun utama" aplikasi e-Government / e-Governance hingga tingkat akar
rumput serta promotor peluang digital untuk pembangunan berkelanjutan. NIC, melalui
Jaringan ICT-nya, "NICNET", memiliki hubungan kelembagaan dengan semua
Kementerian/Departemen Pemerintah Pusat, 35 Pemerintah Negara Bagian/Wilayah Serikat,
dan sekitar 625 administrasi Distrik di India. NIC telah berperan penting dalam mengarahkan
aplikasi e-Government/e-Governance di kementerian/departemen pemerintah di Pusat,
Negara Bagian, Distrik dan Blok, memfasilitasi peningkatan layanan pemerintah, transparansi
yang lebih luas, mempromosikan perencanaan dan manajemen yang terdesentralisasi,
menghasilkan efisiensi dan akuntabilitas yang lebih baik kepada rakyat India.
Program "Informatics-led-development" dari pemerintah telah dipelopori oleh NIC
untuk memperoleh keunggulan kompetitif dengan menerapkan aplikasi TIK dalam
administrasi sosial & publik. Kegiatan utama berikut sedang dilakukan:
• Menyiapkan Infrastruktur TIK
• Implementasi Proyek e-Governance Tingkat Nasional dan Negara Bagian
• Produk dan layanan
• Konsultasi dengan departemen pemerintah
• Penelitian dan Pengembangan
• Peningkatan Kapasitas
Selama tiga dekade terakhir, NIC telah mengimplementasikan banyak perangkat lunak aplikasi
"pusat jaringan" untuk implementasi Program di berbagai kementerian dan departemen,
menggunakan perangkat lunak canggih. Selama 1980-an dan awal 1990-an, dorongan
kebijakan yaitu menciptakan "Sistem Informasi Manajemen (SIM)" dan "Sistem Pendukung
Keputusan (DSS)" untuk pembangunan, perencanaan dan administrasi responsif di
pemerintahan yang mengarah pada asal-usul hari ini "e -Governance" / "e- Government".
Konsep "Menjembatani Kesenjangan Digital", "Inklusi Sosial dan Keuangan melalui
TIK" dan "Menjangkau Yang Belum Terjangkau" dicoba dan dioperasikan pada akhir tahun
sembilan puluhan. NIC memiliki keahlian dan pengalaman yang luas dalam desain,
pengembangan, dan operasionalisasi berbagai proyek e-Government di bidang Administrasi
dan Tata Kelola Publik seperti Pertanian & Pangan, Peternakan, Perikanan, Kehutanan &
Lingkungan, Industri, Kesehatan, Pendidikan, Anggaran, dan Perbendaharaan , Sumber Daya
Fiskal, Transportasi, Sumber Daya Air, Manajemen Pengadilan, Pembangunan Pedesaan,
Catatan Tanah dan Pendaftaran Properti, Kebudayaan & Pariwisata, Fasilitasi Impor & Ekspor,
Layanan Kesejahteraan Sosial, Perencanaan Tingkat Mikro, dll. Dengan meningkatnya
kesadaran yang mengarah pada permintaan dan ketersediaan Infrastruktur TIK dengan
kapasitas dan kerangka program yang lebih baik, ruang tata kelola di negara ini menyaksikan
babak baru proyek dan produk, yang mencakup seluruh spektrum e-Governance termasuk
G2C, G2B, G2G, dengan penekanan pada pemberian layanan.
NIC menyediakan Infrastruktur ICT Umum Nasional untuk mendukung layanan eGovernance kepada warga, Produk dan Solusi yang dirancang untuk mengatasi Prakarsa eGovernance, Proyek e-Governance Utama, Dukungan Informatika Negara Bagian/UT dan
layanan tingkat distrik yang diberikan.
NIC telah menyiapkan infrastruktur TIK mutakhir yang terdiri dari Pusat Data Nasional
dan negara bagian untuk mengelola sistem informasi dan situs web Kementerian/Departemen
Pusat, Pusat Pemulihan Bencana, fasilitas Operasi Jaringan untuk mengelola jaringan
heterogen yang tersebar di Bhawan, Negara Bagian dan Distrik, Otoritas Sertifikasi, Konferensi
Video, dan pengembangan kapasitas di seluruh negeri. Jaringan Pengetahuan Nasional (NKN)
telah dibentuk untuk menghubungkan lembaga/organisasi yang melakukan penelitian dan
pengembangan, Pendidikan Tinggi dan Pemerintahan dengan kecepatan orde multi Gigabit
per detik. Selanjutnya, sekretariat Pemerintah Negara Bagian terhubung ke Pemerintah Pusat
melalui tautan berkecepatan sangat tinggi pada Kabel Serat Optik (OFC). Distrik-distrik
terhubung ke masing-masing ibu kota negara bagian melalui leased line.
Berbagai inisiatif seperti Sistem Pengadaan Pemerintah (Geoponic), Perangkat Lunak
Manajemen Perkantoran (Perkantoran), Sistem Manajemen Rumah Sakit (rumah sakit),
Sistem Informasi Akuntansi Keuangan Pemerintah (Lekha), dll telah diambil yang dapat
direplikasi di berbagai organisasi Pemerintah.
Karena NIC mendukung sebagian besar proyek e-Governance mode misi, bab tentang
Proyek e-Governance Nasional mencantumkan rincian proyek ini yaitu Program Modernisasi
Catatan Tanah Nasional (NLRMP), Transportasi dan Pendaftaran Nasional, Komputerisasi
Perbendaharaan, PPN, MG-NREGA, India- Portal, e-Courts, Postal Life Insurance, dll. NIC juga
meletakkan kerangka kerja dan merancang sistem untuk pemantauan online hampir semua
skema pemerintah pusat seperti Integrated Watershed Management (IWMP), IAY, SGSY,
NSAP, BRGF, Jadwal Suku dan Undang-Undang Penghuni Hutan Tradisional lainnya dll.
Dukungan TIK juga disediakan di Amerika Serikat/UT oleh NIC. Layanan yang berpusat
pada warga juga diberikan secara elektronik di tingkat distrik, seperti Sertifikat Pendapatan,
Sertifikat Kasta, dan Sertifikat Tempat Tinggal, dll., bersama dengan layanan lain seperti portal
Beasiswa, izin, izin masuk, lisensi untuk beberapa nama. Dalam melaksanakan semua kegiatan
ini , NIC telah diberikan pengakuan dalam hal penghargaan dan penghargaan di tingkat
Internasional maupun Nasional, yang tercantum di Bagian Penghargaan.
Dengan demikian, NIC, sebuah program kecil yang dimulai oleh stimulus eksternal dari
proyek UNDP, pada awal 1970-an, menjadi berfungsi penuh pada 1977 dan sejak itu telah
berkembang dengan momentum yang luar biasa untuk menjadi salah satu S&T utama India;
organisasi mempromosikan informatika memimpin pembangunan. Hal ini telah membantu
mengantarkan transformasi yang diperlukan dalam pemerintahan agar mampu menghadapi
tantangan milenium baru.
2.4 RENCANA E-GOVERNANCE NASIONAL
Fase kedua e-governance di India dapat dikatakan telah dimulai dengan peresmian
National E-Governance Plan (NeGP) pada tahun 2006. Proyek unggulan NeGP berusaha untuk
mendirikan sekitar 100.000 Common Service Center (CSC) di seluruh India, salah satunya
untuk setiap enam desa. Baru-baru ini, Departemen TI menyatakan bahwa mereka telah
mencapai target ini . NEGP juga terdiri dari 27 proyek Mode Misi, sebagian besar untuk
komputerisasi back-end dari berbagai bidang kegiatan tata kelola. Selain itu, ia berupaya
menciptakan infrastruktur e-governance nasional dari Jaringan Area Luas Negara Bagian,
Pusat Data Negara, dan Gerbang Pengiriman Layanan Nasional.
Proyek dukungan infrastruktur dan teknis sebagian besar telah berjalan dengan baik.
NEGP telah mampu memberikan pemahaman yang sama tentang urgensi, mekanisme, dan
beberapa dukungan pendanaan untuk adopsi e-governance skala besar oleh berbagai
departemen di pemerintah pusat dan negara bagian. Tindakan katalis seperti itu, dan mungkin
menciptakan lingkungan untuk kinerja kompetitif, sangat dibutuhkan pada fase awal. Ini
sangat berguna untuk negara-negara yang sebaliknya lambat dalam mengambil, yaitu egovernance, dan mereka mungkin juga yang paling membutuhkan reformasi tata kelola.
Departemen TI memberikan dukungan teknis untuk inisiatif e-governance dari berbagai
departemen di tingkat pusat dan negara bagian, termasuk melalui konsultan yang terdaftar.
Mereka juga memastikan beberapa tingkat arsitektur umum yang sangat penting untuk
interoperabilitas, terutama yang diperlukan ketika, pada tahap selanjutnya, integrasi operasi
dan layanan lintas pemerintah dapat dicari.
Namun ada yang mencatat bahwa proyek yang berfokus pada penargetan bagian yang
lebih kaya, mis. yang terkait dengan paspor dan pajak penghasilan, telah memberikan hasil
terbaik hingga saat ini. Di sisi lain, Proyek Mode Misi di bidang-bidang seperti pertanian dan
komputerisasi panchayat, yang paling langsung berkaitan dengan bagian-bagian yang relatif
terpinggirkan, yaitu yang paling lambat diluncurkan. Hal ini mungkin memerlukan penilaian
ulang NEGP sehubungan dengan pertimbangan inklusi, kesetaraan dan keadilan sosial.
Meskipun ada beberapa kendala, proyek Unique ID, yang terdaftar sebagai Proyek
Mode Misi di bawah NEGP, juga berjalan dengan baik. Baru-baru ini, Departemen TI telah
membuat 'Framework for Mobile Governance' yang menjabarkan visi dan strategi untuk
mobile governance. Ini membayangkan pengaturan Gateway Pengiriman Layanan Seluler,
Toko Aplikasi Seluler untuk aplikasi tata kelola, otentikasi seluler dan gateway pembayaran,
dan API3 untuk penyedia layanan yang berbeda. Departemen TI juga telah memberitahukan
'Kebijakan Standar Terbuka untuk E-governance', dan pekerjaan pemberitahuan standar
terbuka di berbagai bidang sedang berlangsung. Tahun lalu, pedoman penggunaan media
sosial oleh instansi pemerintah dikeluarkan oleh Departemen TI. Konsultasi internal dan
pemangku kepentingan tentang peluang dan tantangan untuk e-governance di lingkungan
komputasi awan juga sedang berlangsung. NEGP telah melakukan dengan sangat baik dalam
memberikan dukungan infrastruktur dan teknis untuk adopsi e-governance secara luas di
India. Namun, tampaknya ada kesenjangan yang signifikan di sisi non-teknis, yaitu arsitektur
re-engineering proses tata kelola4 dan prinsip-prinsip sosial-politik yang luas yang perlu
ditangani dan dalam e-governance. Sebagian besar karena NEGP, digitalisasi skala besar
terjadi di sebagian besar departemen di pemerintah pusat dan negara bagian. Karena proses
digitalisasi dan otomatisasi (tahap awal e-governance) telah berjalan dengan kecepatan yang
stabil d
Langganan:
Postingan
(
Atom
)