Selamat membaca dan semoga dapat bermanfaat bagi anda !

Thursday 31 December 2015

Pengaruh dan Tantangan terhadap Penerapan BYOD (Bring Your Own Device) pada Perusahaan

Abstrak
Fenomena teknologi BYOD sekarang ini sedang berkembang di kalangan perusahaan-perusahaan di dunia. Banyak perusahan mulai menerapkan BYOD sebagai kebijakan dalam perusahaannya. Konsep dari BYOD sendiri yaitu Bring Your Own Device yang artinya membawa perangkat pribadi untuk bekerja. Kebijakan ini akan memberikan keuntungan bagi perusahaan dalam pengurangan biaya pengadaan alat kerja dan bagi karyawan meningkatkan efisiensi dan kenyamanan dalam bekerja. Karyawan hanya perlu membawa perangkat mereka lalu terhubung dengan jaringan perusahaan untuk mengakses data perusahaan. Hal terpenting dalam menerapkan kebijakan BYOD yaitu menjaga keamanan informasi data perusahaan yang dapat hilang atau dicuri di dalam jaringan oleh pihak ketiga. Ancaman terhadap kerentanan ini dapat dicegah dengan mengadopsi arsitektur BYOD yang memiliki infrastruktur jaringan perusahaan yang memenuhi standar keamanan informasi. 

Keyword : Perusahaan, BYOD, Perangkat, Jaringan

Pendahuluan
Setiap perusahaan pastinya selalu mencari cara agar dapat mengembangkan perusahannya dalam mencapai keberhasilan. Upaya utama yang biasanya dilakukan yaitu dengan jalan menekan biaya pengeluaran demi meningkatkan hasil pendapatan. Berbagai cara diterapkan oleh perusahan satu dengan lainnya untuk mencapai hal tersebut. Salah satu cara yang menjadi trend karena manfaat yang ditimbulkannya yaitu BYOD. 
BYOD menjadi fenomena teknologi yang saat ini sedang berkembang di kalangan perusahaan-perusahaan di dunia. Banyak perusahaan mulai menerapkan BYOD dengan alasan efisiensi dan peningkatan produktivitas. Pengertian sederhana dari Bring Your Own Device (BYOD) yaitu mengizinkan karyawan untuk mengakses data perusahaan melalui jaringan perusahaan dengan perangkat milik mereka sendiri [1].
Penerapan kebijakan BYOD pada perusahaan dinilai sangat efektif dalam membantu mengurangi biaya pengeluaran. Selain memberikan pengaruh yang positif terhadap kondisi perusahaan, terkadang banyak perusahaan yang tidak begitu memahami akan teknologi yang digunakannya. Penggunaan teknologi mungkin dapat memberikan dampak yang positif tetapi akan dapat berdampak negatif jika tidak dipahami secara lebih rinci. Hal inilah yang akan menjadi suatu tantangan bagi perusahaan dalam menerapkan kebijakan teknologi BYOD.
Tulisan ini merupakan hasil dari studi pustaka mengumpulkan informasi mengenai kebijakan BYOD. Beberapa perusahaan di dunia sudah ada yang berhasil dalam menerapkan BYOD dan menangani tantangan yang ditimbulkan, tetapi terdapat beberapa perusahaan yang masih belum yakin untuk menerapkan kebijakan BYOD ini. Hal ini dikarenakan perusahaan belum memahami betul kebijakan BYOD tersebut. Untuk itu tulisan ini menyajikan informasi mengenai hal-hal yang perlu diperhatikan dalam menerapkan kebijakan BYOD.

Definisi BYOD
BYOD merupakan konsep kebijakan yang mengizinkan karyawan pada perusahaan untuk menggunakan teknologi yang dimilikinya seperti laptop/PC, smartphone, tablet dan perangkat teknologi lainnya, untuk mengakses data milik perusahaan atau untuk menyelesaikan pekerjaan. Cara kerja BYOD adalah dengan menggunakan jaringan perusahan, karyawan dapat mengakses data perusahaan melalui perangkatnya dengan cara terhubung dengan jaringan perusahaan.

Pengaruh Penerapan BYOD
Kebijakan BYOD sangat mendukung untuk diterapkan pada perusahaan, hal ini dikarenakan rata-rata kebanyakan pekerja sudah memiliki perangkat baik berupa laptop, smartphone atau tablet. Sesuai dengan data statistik hasil survey oleh Nielsen Company yang menunjukkan bahwa umur pekerja yang umumnya dari rentan 18-34 tahun sebanyak 85% lebih menggunakan smartphone [2]. Dengan memanfaatkan keadaan ini, kebijakan BYOD dapat memberikan keuntungan bagi perusahaan dalam mengurangi biaya pengeluaran. Perusahaan tidak perlu lagi mengeluarkan biaya untuk membeli perangkat kerja seperti komputer bagi karyawannya untuk bekerja.
Selain memberi keuntungan bagi perusahaan, kebijakan BYOD juga dapat memberi keuntungan bagi karyawan perusahaan. Terkadang pada saat hari libur ada beberapa perusahaan yang mempekerjakan karyawannya, hal ini tentunya menimbulkan kontra dari pihak karyawan. BYOD dapat mengatasi permasalahan ini karena karyawan dapat bekerja tidak hanya dalam lingkup perusahaan. Jika karyawan sudah dapat terhubung dengan jaringan perusahan, mereka dapat bekerja dimanapun dan kapanpun bahkan disaat hari libur [1]. Keadaan ini memberikan kenyamanan bagi karyawan sehingga dapat lebih berkonsentrasi dan fokus untuk bekerja.

Kendala Penerapan BYOD
Seperti yang telah dijelaskan sebelumnnya, perusahaan terkadang kurang memahami teknologi yang digunakan. Hal yang paling utama dan sangat penting dalam penerapan BYOD ini yaitu keamanan informasi atau data perusahaan. BYOD merupakan teknologi yang menggunakan jaringan perusahaan untuk akses data melalui perangkat karyawan. Jadi, lalu lintas data perusahaan dalam jaringan sangat rentan untuk dicuri dan disalahgunakan bahkan dapat digunakan untuk menjatuhkan perusahaan. Dalam dunia hacking, bahaya seperti ini biasa disebut dengan nama Man In The Midle Attack, serangan terhadap data dalam jaringan dilakukan oleh pihak ketiga. Hal ini dapat terjadi ketika karyawan berada di luar lingkup perusahaan kemudian mengakses jaringan perusahaan menggunakan channel yang tidak aman, maka saat itu pihak ketiga dapat masuk dan mencuri data perusahaan melalui akses jaringan karyawan tersebut [3].
Hal lain yang juga harus diperhatikan dalam penerapan BYOD oleh perusahaan selain keamanan informasi yaitu manajemen privasi. Perangkat biasanya berisikan mengenai file-file milik pribadi seperti foto, video, arsip dan lain-lain. Saat perangkat terhubung dengan jaringan perusahaan, data milik pribadi ini akan dapat diakses oleh karyawan. Jika tidak dilakukan manajemen terhadap privasi kehilangan data pribadi juga akan dapat terjadi.
  
Tantangan BYOD bagi Perusahaan
Kendala yang dapat timbul oleh BYOD harus dapat diantisipasi sebelum mulai menerapkan kebijakan BYOD pada perusahaan. Hal ini menjadi tantangan tersendiri bagi perusahaan untuk dapat menghindari terjadinya kendala tersebut. Salah satu cara yang dapat dilakukan adalah dengan memperbaiki infrastruktur IT perusahaan yaitu berupa framework dari jaringan perusahaan itu sendiri agar dapat menjaga keamanan informasi dan privasi.
Berikut ini merupakan model arsitektur BYOD berbasis manajemen yang dapat diadopsi oleh perusahaan dalam menjaga keamanan dan privasi. Arsitektur dari framework jaringan BYOD perusahaan harus mengadaptasi tiga layer yang dapat dikelola perusahaan untuk mengontrol dan membuat pertahanan dalam lingkungan jaringan BYOD. Tiga layer tersebut yaitu operational, tactical dan strategic [3].
Layer pertama yaitu operational layer berhubungan dengan mengatur perangkat BYOD dengan pengguna. Hal ini bertujuan untuk menentukan siapa yang dapat masuk ke dalam sistem perusahaan melalui tipe perangkat BYOD. Komponen bagian :
·       User Account Registration, untuk mendaftarkan informasi karyawan berupa id, posisi pekerjaan, dll. untuk membuat akun dan mendaftarkan perangkatnya.  
·       Device Registration, untuk mendaftarkan informasi perangkat karyawan berupa model, serial number, IMEI, MAC address, dll.
·       End-user/ Service Agreement, pengguna harus mensetujui persyaratan penggunaan sumber daya informasi.
Layer kedua yaitu tactical layer berhubungan dengan melindungi akses yang tidak sah pada perangkat BYOD dan informasi data perusahaan dalam lingkungan BYOD. Komponen pertama di dalam layer ini yaitu Identification & Access Control Policy yang bertujuan untuk menentukan persyaratan dan kontrol keamanan dan privasi untuk mengelola identitas dan akses kontrol pada BYOD. Komponen bagian :
·       Password, untuk melindungi akses yang tidak sah pada perangkat BYOD dan sistem perusahaan.
·       Authentication, mengidentifikasi dan memverifikasi data pengguna dan perangkat BYOD.
·       Authorisation, memberikan akses berbeda kepada pengguna BYOD antara akses sistem perusahaan dan sumber daya.
·       Accounting, tracking dan melakukan monitoring terhadap aktivitas pengguna dan perangkat BYOD serta sumber daya yang digunakan.
·       Networking Segmentation & Segregation, meminimalkan akses terhadap informasi yang bersifat sensitif dengan membagi jaringan menjadi lebih kecil seperti jaringan untuk tamu atau jaringan pengguna BYOD.
Komponen kedua dalam layer kedua ini yaitu Data Protection yang bertujuan untuk mengontrol penyimpanan, akses, transfer data yang bersifat rahasia dari pengguna yang tidak pantas di lingkungan BYOD. Komponen bagian :
·       Encryption, menjaga informasi rahasia pada perangkat BYOD seperti menginstal aplikasi enkripsi pada perangkat.
·       Virtual Private Network (VPN), penggunaan mobile atau aplikasi VPN untuk menjaga informasi selama komunikasi pertukaran data antara perangkat dan sistem.
·       Data Wiping, fitur untuk menghapus data ketika perangkat hilang atau dicuri.
·       Data Backup, untuk ketersediaan informasi kembali ketika terjadi kehilangan data.
·       Device Lockdown, untuk mengendalikan perangkat dalam keadaan terkunci atau mati ketika hilang atau dicuri.
Komponen ketiga dalam layer kedua ini yaitu Application Control Policy yang betujuan untuk mencegah perangkat pengguna BYOD akan mengakses atau menggunakan aplikasi berbahaya, pengendalian aplikasi ini juga bertujuan untuk memisahkan antara aplikasi pribadi dan perusahaan. Komponen bagian :
·       Trusted and Verified App, untuk mencegah instalasi dan penggunaan aplikasi tidak terpercaya pada perangkat BYOD.
·       Licensed and Curated Application Stores, mencegah instalasi dan penggunaan aplikasi malware pada perangkat BYOD.
·       Blacklisting dan Whitelisting Application, mengidentifikasi aplikasi berbahaya dan tidak bersertifikat.
·       Containeritation, melindungi dan memisahkan data pribadi dan perusahaan.
·       Virtualisation, mencegah memanipulasi data perusahaan yang tidak sah.
Layer ketiga yaitu strategic layer berhubungan dengan manajemen resiko. Komponen pertama dalam layer ini yaitu Risk Control Policy yang bertujuan untuk melindungi informasi, pengguna dan perangkat dalam BYOD dari risiko, ancaman dan kerentanan. Komponen bagian :
·       Malware Protection, menjaga perangkat dan sumber daya perusahaan dari serangan malware seperti dengan menginstal antivirus.
·       Firewall Program, memblokir koneksi berbahaya pada perangkat dan aplikasi.
·       Intrusion Detection Prevention, mendeteksi/ mencegah akses tidak sah dan serangan dari atau melalui perangkat BYOD.
·       Auditing, menentukan efektivitas pengendalian melindungi perangkat BYOD.
·       Awareness and Training Program, mendidik pengguna dalam menghindari ancaman pada perangkat, mematuhi kebijakan perusahaan.
Komponen kedua dalam layer ini yaitu Compliance Policy yang bertujuan untuk menghindari keterlibatan dalam melanggar hukum. Komponen bagian :
·       Security/ Privacy Principles and Laws, memenuhi standar keamanan informasi dan privasi dan mematuhi prinsip dan hukum negara terkait perlindungan informasi.
·       Employee Privacy Considerations, menjaga privasi data pribadi pengguna BYOD.
Komponen ketiga dalam layer ini yaitu Maintenance Policy yang bertujuan untuk memastikan strategi yang tepat dalam mengelola BYOD, segala risiko dan ancaman dapat dikelola dengan efektif. Komponen bagian :
·       Internal and External Systems/ Devices Update, meningkatkan infrastruktur perusahaan dan perangkat BYOD.
·       Policy Review and Update, untuk menjadikan kebijakan up to date.
Ketiga layer yang terdapat pada arsitektur BYOD di atas dapat mencegah berbagai permasalahan pada BYOD. Saat ini juga sudah ada beberapa program dari beberapa vendor yang memiliki infrastruktur keamanan yang hampir sama untuk mencegah hal tersebut. Arsitektur BYOD di atas dapat diterapkan dalam memulai membangun kebijakan BYOD pada perusahaan.

Kesimpulan
Kebijakan BYOD berpengaruh positif terutama bagi perusahaan karena dapat membantu mengurangi biaya pengeluaran dalam hal pengadaan perangkat kerja karyawan. Di sisi lain terdapat hal utama yang dapat menjadi kendala dalam penerapan BYOD sehingga sangat perlu diperhatikan, hal tersebut yaitu keamanan informasi data perusahaan. Hal ini menjadi tantangan bagi perusahaan untuk menangani kendala tersebut, dengan menerapkan model arsitektur BYOD yang telah dijelaskan di atas pada infrastruktur jaringan BYOD perusahaan segala bentuk ancaman dan serangan terhadap data informasi perusahaan dapat dicegah. Manfaat dari kebijakan BYOD akan didapatkan jika infrastruktur jaringan perusahaan benar-benar kompleks.

Referensi
[1] Afreen, Rahat. 2014. Bring Your Own Device (BYOD) in Higher Education: Opportunities and Challenges. Course Coordinator (MCA), Millennium Institute of Management. International Journal of Emerging Trend & Technology in Computer Science (IJETTCS). Volume 3, Issue 1, January-February 2014, ISSN 2278-6856.
[2] Nielsen. 2014. Mobile Millennials: Over 85% of Generations Owns Smartphone. Terdapat di http://www.nielsen.com/us/en/insights/news/2014/mobile-millennials-over-85-percent-of-generation-y-owns-smartphones.html akses pada [June 7, 2015].

[3] Murray, David et al. 2015. A Policy-Based Framework for Managing Information Security and Privacy Risks in BYOD Environments. Murdoch University, School of Engineering and Information Technology. International Journal of Emerging Trend & Technology in Computer Science (IJETTCS). Volume 4, Issue 2, March-April 2015, ISSN 2278-6856.




2 comments:

  1. maaf..Nama penulisnya siapa ya? buat bikin daftar pustaka soalnya

    ReplyDelete
    Replies
    1. nama saya Agus Gede Adi Prayoga terima kasih

      Delete