Abstrak
Fenomena
teknologi BYOD sekarang ini sedang berkembang di kalangan perusahaan-perusahaan
di dunia. Banyak perusahan mulai menerapkan BYOD sebagai kebijakan dalam
perusahaannya. Konsep dari BYOD sendiri yaitu Bring Your Own Device yang
artinya membawa perangkat pribadi untuk bekerja. Kebijakan ini akan memberikan
keuntungan bagi perusahaan dalam pengurangan biaya pengadaan alat kerja dan
bagi karyawan meningkatkan efisiensi dan kenyamanan dalam bekerja. Karyawan
hanya perlu membawa perangkat mereka lalu terhubung dengan jaringan perusahaan
untuk mengakses data perusahaan. Hal terpenting dalam menerapkan kebijakan BYOD
yaitu menjaga keamanan informasi data perusahaan yang dapat hilang atau dicuri
di dalam jaringan oleh pihak ketiga. Ancaman terhadap kerentanan ini dapat
dicegah dengan mengadopsi arsitektur BYOD yang memiliki infrastruktur jaringan
perusahaan yang memenuhi standar keamanan informasi.
Keyword : Perusahaan, BYOD, Perangkat,
Jaringan
Pendahuluan
Setiap
perusahaan pastinya selalu mencari cara agar dapat mengembangkan perusahannya
dalam mencapai keberhasilan. Upaya utama yang biasanya dilakukan yaitu dengan
jalan menekan biaya pengeluaran demi meningkatkan hasil pendapatan. Berbagai
cara diterapkan oleh perusahan satu dengan lainnya untuk mencapai hal tersebut.
Salah satu cara yang menjadi trend karena manfaat yang ditimbulkannya yaitu
BYOD.
BYOD
menjadi fenomena teknologi yang saat ini sedang berkembang di kalangan
perusahaan-perusahaan di dunia. Banyak perusahaan mulai menerapkan BYOD dengan
alasan efisiensi dan peningkatan produktivitas. Pengertian sederhana dari Bring
Your Own Device (BYOD) yaitu mengizinkan karyawan untuk mengakses data
perusahaan melalui jaringan perusahaan dengan perangkat milik mereka sendiri
[1].
Penerapan
kebijakan BYOD pada perusahaan dinilai sangat efektif dalam membantu mengurangi
biaya pengeluaran. Selain memberikan pengaruh yang positif terhadap kondisi
perusahaan, terkadang banyak perusahaan yang tidak begitu memahami akan
teknologi yang digunakannya. Penggunaan teknologi mungkin dapat memberikan
dampak yang positif tetapi akan dapat berdampak negatif jika tidak dipahami
secara lebih rinci. Hal inilah yang akan menjadi suatu tantangan bagi
perusahaan dalam menerapkan kebijakan teknologi BYOD.
Tulisan
ini merupakan hasil dari studi pustaka mengumpulkan informasi mengenai kebijakan
BYOD. Beberapa perusahaan di dunia sudah ada yang berhasil dalam menerapkan
BYOD dan menangani tantangan yang ditimbulkan, tetapi terdapat beberapa
perusahaan yang masih belum yakin untuk menerapkan kebijakan BYOD ini. Hal ini
dikarenakan perusahaan belum memahami betul kebijakan BYOD tersebut. Untuk itu
tulisan ini menyajikan informasi mengenai hal-hal yang perlu diperhatikan dalam
menerapkan kebijakan BYOD.
Definisi
BYOD
BYOD
merupakan konsep kebijakan yang mengizinkan karyawan pada perusahaan untuk
menggunakan teknologi yang dimilikinya seperti laptop/PC, smartphone, tablet
dan perangkat teknologi lainnya, untuk mengakses data milik perusahaan atau
untuk menyelesaikan pekerjaan. Cara kerja BYOD adalah dengan menggunakan
jaringan perusahan, karyawan dapat mengakses data perusahaan melalui perangkatnya
dengan cara terhubung dengan jaringan perusahaan.
Pengaruh
Penerapan BYOD
Kebijakan
BYOD sangat mendukung untuk diterapkan pada perusahaan, hal ini dikarenakan
rata-rata kebanyakan pekerja sudah memiliki perangkat baik berupa laptop,
smartphone atau tablet. Sesuai dengan data statistik hasil survey oleh Nielsen
Company yang menunjukkan bahwa umur pekerja yang umumnya dari rentan 18-34
tahun sebanyak 85% lebih menggunakan smartphone [2]. Dengan memanfaatkan
keadaan ini, kebijakan BYOD dapat memberikan keuntungan bagi perusahaan dalam
mengurangi biaya pengeluaran. Perusahaan tidak perlu lagi mengeluarkan biaya
untuk membeli perangkat kerja seperti komputer bagi karyawannya untuk bekerja.
Selain
memberi keuntungan bagi perusahaan, kebijakan BYOD juga dapat memberi
keuntungan bagi karyawan perusahaan. Terkadang pada saat hari libur ada
beberapa perusahaan yang mempekerjakan karyawannya, hal ini tentunya
menimbulkan kontra dari pihak karyawan. BYOD dapat mengatasi permasalahan ini
karena karyawan dapat bekerja tidak hanya dalam lingkup perusahaan. Jika
karyawan sudah dapat terhubung dengan jaringan perusahan, mereka dapat bekerja
dimanapun dan kapanpun bahkan disaat hari libur [1]. Keadaan ini memberikan
kenyamanan bagi karyawan sehingga dapat lebih berkonsentrasi dan fokus untuk
bekerja.
Kendala
Penerapan BYOD
Seperti
yang telah dijelaskan sebelumnnya, perusahaan terkadang kurang memahami
teknologi yang digunakan. Hal yang paling utama dan sangat penting dalam
penerapan BYOD ini yaitu keamanan informasi atau data perusahaan. BYOD
merupakan teknologi yang menggunakan jaringan perusahaan untuk akses data
melalui perangkat karyawan. Jadi, lalu lintas data perusahaan dalam jaringan sangat
rentan untuk dicuri dan disalahgunakan bahkan dapat digunakan untuk menjatuhkan
perusahaan. Dalam dunia hacking, bahaya seperti ini biasa disebut dengan nama
Man In The Midle Attack, serangan terhadap data dalam jaringan dilakukan oleh
pihak ketiga. Hal ini dapat terjadi ketika karyawan berada di luar lingkup
perusahaan kemudian mengakses jaringan perusahaan menggunakan channel yang
tidak aman, maka saat itu pihak ketiga dapat masuk dan mencuri data perusahaan melalui
akses jaringan karyawan tersebut [3].
Hal
lain yang juga harus diperhatikan dalam penerapan BYOD oleh perusahaan selain
keamanan informasi yaitu manajemen privasi. Perangkat biasanya berisikan
mengenai file-file milik pribadi seperti foto, video, arsip dan lain-lain. Saat
perangkat terhubung dengan jaringan perusahaan, data milik pribadi ini akan
dapat diakses oleh karyawan. Jika tidak dilakukan manajemen terhadap privasi
kehilangan data pribadi juga akan dapat terjadi.
Tantangan
BYOD bagi Perusahaan
Kendala
yang dapat timbul oleh BYOD harus dapat diantisipasi sebelum mulai menerapkan
kebijakan BYOD pada perusahaan. Hal ini menjadi tantangan tersendiri bagi
perusahaan untuk dapat menghindari terjadinya kendala tersebut. Salah satu cara
yang dapat dilakukan adalah dengan memperbaiki infrastruktur IT perusahaan
yaitu berupa framework dari jaringan perusahaan itu sendiri agar dapat menjaga
keamanan informasi dan privasi.
Berikut
ini merupakan model arsitektur BYOD berbasis manajemen yang dapat diadopsi oleh
perusahaan dalam menjaga keamanan dan privasi. Arsitektur dari framework
jaringan BYOD perusahaan harus mengadaptasi tiga layer yang dapat dikelola
perusahaan untuk mengontrol dan membuat pertahanan dalam lingkungan jaringan
BYOD. Tiga layer tersebut yaitu operational, tactical dan strategic [3].
Layer
pertama yaitu operational layer berhubungan dengan mengatur perangkat BYOD
dengan pengguna. Hal ini bertujuan untuk menentukan siapa yang dapat masuk ke
dalam sistem perusahaan melalui tipe perangkat BYOD. Komponen bagian :
·
User Account Registration, untuk
mendaftarkan informasi karyawan berupa id, posisi pekerjaan, dll. untuk membuat
akun dan mendaftarkan perangkatnya.
·
Device Registration, untuk mendaftarkan
informasi perangkat karyawan berupa model, serial number, IMEI, MAC address,
dll.
·
End-user/ Service Agreement, pengguna
harus mensetujui persyaratan penggunaan sumber daya informasi.
Layer
kedua yaitu tactical layer berhubungan dengan melindungi akses yang tidak sah
pada perangkat BYOD dan informasi data perusahaan dalam lingkungan BYOD. Komponen
pertama di dalam layer ini yaitu Identification & Access Control Policy
yang bertujuan untuk menentukan persyaratan dan kontrol keamanan dan privasi
untuk mengelola identitas dan akses kontrol pada BYOD. Komponen bagian :
·
Password, untuk melindungi akses yang
tidak sah pada perangkat BYOD dan sistem perusahaan.
·
Authentication, mengidentifikasi dan
memverifikasi data pengguna dan perangkat BYOD.
·
Authorisation, memberikan akses berbeda
kepada pengguna BYOD antara akses sistem perusahaan dan sumber daya.
·
Accounting, tracking dan melakukan
monitoring terhadap aktivitas pengguna dan perangkat BYOD serta sumber daya
yang digunakan.
·
Networking Segmentation &
Segregation, meminimalkan akses terhadap informasi yang bersifat sensitif
dengan membagi jaringan menjadi lebih kecil seperti jaringan untuk tamu atau
jaringan pengguna BYOD.
Komponen
kedua dalam layer kedua ini yaitu Data Protection yang bertujuan untuk mengontrol
penyimpanan, akses, transfer data yang bersifat rahasia dari pengguna yang
tidak pantas di lingkungan BYOD. Komponen bagian :
·
Encryption, menjaga informasi rahasia
pada perangkat BYOD seperti menginstal aplikasi enkripsi pada perangkat.
·
Virtual Private Network (VPN), penggunaan
mobile atau aplikasi VPN untuk menjaga informasi selama komunikasi pertukaran
data antara perangkat dan sistem.
·
Data Wiping, fitur untuk menghapus data
ketika perangkat hilang atau dicuri.
·
Data Backup, untuk ketersediaan
informasi kembali ketika terjadi kehilangan data.
·
Device Lockdown, untuk mengendalikan
perangkat dalam keadaan terkunci atau mati ketika hilang atau dicuri.
Komponen
ketiga dalam layer kedua ini yaitu Application Control Policy yang betujuan
untuk mencegah perangkat pengguna BYOD akan mengakses atau menggunakan aplikasi
berbahaya, pengendalian aplikasi ini juga bertujuan untuk memisahkan antara
aplikasi pribadi dan perusahaan. Komponen bagian :
·
Trusted and Verified App, untuk mencegah
instalasi dan penggunaan aplikasi tidak terpercaya pada perangkat BYOD.
·
Licensed and Curated Application Stores,
mencegah instalasi dan penggunaan aplikasi malware pada perangkat BYOD.
·
Blacklisting dan Whitelisting
Application, mengidentifikasi aplikasi berbahaya dan tidak bersertifikat.
·
Containeritation, melindungi dan
memisahkan data pribadi dan perusahaan.
·
Virtualisation, mencegah memanipulasi
data perusahaan yang tidak sah.
Layer
ketiga yaitu strategic layer berhubungan dengan manajemen resiko. Komponen
pertama dalam layer ini yaitu Risk Control Policy yang bertujuan untuk
melindungi informasi, pengguna dan perangkat dalam BYOD dari risiko, ancaman
dan kerentanan. Komponen bagian :
·
Malware Protection, menjaga perangkat
dan sumber daya perusahaan dari serangan malware seperti dengan menginstal
antivirus.
·
Firewall Program, memblokir koneksi
berbahaya pada perangkat dan aplikasi.
·
Intrusion Detection Prevention, mendeteksi/
mencegah akses tidak sah dan serangan dari atau melalui perangkat BYOD.
·
Auditing, menentukan efektivitas
pengendalian melindungi perangkat BYOD.
·
Awareness and Training Program, mendidik
pengguna dalam menghindari ancaman pada perangkat, mematuhi kebijakan perusahaan.
Komponen
kedua dalam layer ini yaitu Compliance Policy yang bertujuan untuk menghindari
keterlibatan dalam melanggar hukum. Komponen bagian :
·
Security/ Privacy Principles and Laws, memenuhi
standar keamanan informasi dan privasi dan mematuhi prinsip dan hukum negara
terkait perlindungan informasi.
·
Employee Privacy Considerations, menjaga
privasi data pribadi pengguna BYOD.
Komponen
ketiga dalam layer ini yaitu Maintenance Policy yang bertujuan untuk memastikan
strategi yang tepat dalam mengelola BYOD, segala risiko dan ancaman dapat
dikelola dengan efektif. Komponen bagian :
·
Internal and External Systems/ Devices
Update, meningkatkan infrastruktur perusahaan dan perangkat BYOD.
·
Policy Review and Update, untuk
menjadikan kebijakan up to date.
Ketiga
layer yang terdapat pada arsitektur BYOD di atas dapat mencegah berbagai
permasalahan pada BYOD. Saat ini juga sudah ada beberapa program dari beberapa
vendor yang memiliki infrastruktur keamanan yang hampir sama untuk mencegah hal
tersebut. Arsitektur BYOD di atas dapat diterapkan dalam memulai membangun
kebijakan BYOD pada perusahaan.
Kesimpulan
Kebijakan
BYOD berpengaruh positif terutama bagi perusahaan karena dapat membantu
mengurangi biaya pengeluaran dalam hal pengadaan perangkat kerja karyawan. Di
sisi lain terdapat hal utama yang dapat menjadi kendala dalam penerapan BYOD
sehingga sangat perlu diperhatikan, hal tersebut yaitu keamanan informasi data perusahaan.
Hal ini menjadi tantangan bagi perusahaan untuk menangani kendala tersebut,
dengan menerapkan model arsitektur BYOD yang telah dijelaskan di atas pada
infrastruktur jaringan BYOD perusahaan segala bentuk ancaman dan serangan
terhadap data informasi perusahaan dapat dicegah. Manfaat dari kebijakan BYOD
akan didapatkan jika infrastruktur jaringan perusahaan benar-benar kompleks.
Referensi
[1] Afreen, Rahat. 2014. Bring Your Own Device (BYOD) in Higher
Education: Opportunities and Challenges. Course Coordinator (MCA),
Millennium Institute of Management. International Journal of Emerging Trend
& Technology in Computer Science (IJETTCS). Volume 3, Issue 1,
January-February 2014, ISSN 2278-6856.
[2] Nielsen. 2014. Mobile Millennials: Over 85% of Generations
Owns Smartphone. Terdapat di http://www.nielsen.com/us/en/insights/news/2014/mobile-millennials-over-85-percent-of-generation-y-owns-smartphones.html
akses pada [June 7, 2015].
[3] Murray, David et al. 2015. A Policy-Based Framework for Managing
Information Security and Privacy Risks in BYOD Environments. Murdoch
University, School of Engineering and Information Technology. International
Journal of Emerging Trend & Technology in Computer Science (IJETTCS).
Volume 4, Issue 2, March-April 2015, ISSN 2278-6856.
maaf..Nama penulisnya siapa ya? buat bikin daftar pustaka soalnya
ReplyDeletenama saya Agus Gede Adi Prayoga terima kasih
Delete