Top Banner
ISSUE 1 - MEI 2014 IT GOVERNANCE NEWSLETTER KEEPING YOU UP-TO-DATE WITH THE LATEST NEWS FROM THE IT GOVERNANCE IT NEWS IT NEWS IT REPORT IT REPORT IT CLIP IT CLIP Anak Medan yang Jadi Growth Hacker Global, Wilix Halim ISSUE -16-2015 Pengendalian Sistem Informasi Keamanan Perusahaan Indonesia Diduga Serang Komputer Bank Sentral Australia
20

IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

May 17, 2018

Download

Documents

truongtu
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

ISSUE 1 - MEI 2014IT GOVERNANCENEWSLETTER

KEEPING YOU UP-TO-DATEWITH THE LATEST NEWS

FROM THE IT GOVERNANCE

IT NEWSIT NEWSIT REPORTIT REPORT IT CLIPIT CLIPAnak Medan yang Jadi Growth Hacker Global,

Wilix Halim

ISSUE -16-2015

Pengendalian Sistem Informasi Keamanan Perusahaan

Indonesia Diduga Serang Komputer

Bank Sentral Australia

Page 2: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT EDITORIAL

Halo IT Professional..

Berjumpa kembali dengan Newsletter kami yang saat ini sudah masuk pada edisi ke-16 ini. Semoga Newsletter kami selalu menjadi salah satu media informasi bagi kalangan IT Professional setiap bulannya.

Pada edisi kali ini kami mengangakat tema mengenai Pentingnya, Pengendalian Sistem Informasi Keamanan Perusahaan, Pemerintah Akan Terapkan Tata Kelola dan Keamanan Internet, Leadership Di Keamanan Informasi, Siklus Hidup Keamanan Informasi Perusahaan, Indonesia Diduga Serang Komputer Bank Sentral Australia, Anak Medan yang Jadi Growth Hacker Global, Wilix Halim.

Banyak organisasi yang memanfaatkan perangkat teknologi informasi berbasis jaringan baik local maupun global untuk mendukung tujuan pengembangan organisasinya. Namun banyak yang tanpa disadari mengimplementasikan sistem jaringan computer tersebut tanpa dibarengi dan diimbangi dengan sistem keamanan yang memadai sesuai dengan standar keamanan yang berlaku. Hal itu dikarenakan karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus hidup keamanan informasi.

Selamat membaca IT Professional, kritik dan saran kami tunggu untuk kebaikan newsletter kami mendatang.. :)

Warm regards,VeniBussiness Manager ITGID

Editor In Chief Ged. Permata KuninganVeni Ferawati Kawasan Bisnis Epicentrum

Jakarta Selatan 12980Editoral Staff P : 021-29069519 Happy F : 021-83708681

Editorial Surabaya :Versha Nur Yunita Wisma SIER Lt.2 dan Lt.4

Jl.Rungkut Industri Raya 10 Creative SurabayaIndah Sari Ratu P : 031-8431224

F: 031-8419187Informationwww.itgid.orgJakarta :

TIM IT EDITORIAL

IT HOT EVENT

Page 3: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT CLIP

JAN HOT TRAINING

CGEIT Exam PreparationCIRSC Exam Preparation

Lead Auditor ISO 22301 - BCM25-29

Lead Implementer ISO 2000118-20

CISSP Exam Preparation18 - 22

25-29

IT HOT EVENT 2016

FEB HOT TRAINING Preparation Testing

22- 26ITIL Foundation

1 - 3COBIT 522 - 24

IT Auditor9 - 12

IT Master Plan15 - 17

Untuk Informasi dan Pendaftaran Hubungi : Sdri.Happy 08118455731 / [email protected]

Bpk.Atim 081357282831 / [email protected]

Page 4: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT REPORT

Source : http://www.isaca.org/

Pengendalian Sistem Informasi Keamanan Perusahaan

Page 5: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

Perusahaan Infrastruktur Teknologi Informasi (ITI) modern seperti yang kita kenal sekarang telah berkembang selama bertahun-tahun sejak pertengahan 1940-an. Beberapa Perusahaan ITI sekarang ini telah memiliki prosesor komputer tinggi dengan banyak ruang penyimpanan dengan kecepatan. Perkembangan IT telah membuat pergeseran fokus dari sentralisasi menjadi desentralisasi, distribusi komputasi, jaringan dalam perusahaan.

Semua perkembangan yang semakin kompleks telah membawa segudang permasalahan pada keamanan jaringan perusahaan. Pengendalian atas perusahaan keamanan mampu meminimalisir pada efek masalah infrastruktur keamanan perusahaan. Beberapa tindakan Pengendalian Sistem Informasi Keamanan Perusahaan (SIKP) dapat dilakukan dengan :

1. Melakukan pendekatan holistik untuk keamanan

Keamanan perusahaan yang sukses memerlukan perencanaan yang baik dan strategi keamanan dengan pendekatan holistik yang mempertimbangkan segala sesuatu dalam organisasi, mulai dari proses bisnis dengan orang-orang secara berkelanjutan. Solusi teknis sebagai reaksi atas pelanggaran keamanan dapat ditekan bila elemen dalam struktur organisasi telah merencanakan pengendalian eksternal dengan menerapkan prosedur tetap.

2. Mengembangkan program/Kebijakan Keamanan Perusahaan keamanan

Perusahaan perlu mengembangkan program keamanan yang menguraikan tugas pokok, fungsi, kebijakan, prosedur, standar dan pedoman untuk keamanan perusahaan.

3. Manajemen Risiko – Secara kontinyu

Manajemen risiko adalah proses identifikasi risiko, penilaian risiko, dan mengambil langkah-langkah untuk mengurangi risiko ke tingkat yang dapat diterima. Hal ini melibatkan identifikasi aset dalam perusahaan yang Anda butuhkan untuk mengamankannya, hal ini dapat mencakup sumber daya manusia, teknologi, rahasia dagang, paten, hak cipta dan lain-lain.

4. Standar Praktek Industri terbaik

Selain kebutuhan untuk mengelola TI, kebutuhan perusahaan lainnya adalah membangun dan menerapkan standar praktik terbaik dan proses untuk mengoptimalkan layanan TI serta memberikan kepercayaan keprofesionalan. Sejumlah standar yang diakui secara internasional dapat diajukan untuk menggambarkan proses infrastruktur pengelolaan teknologi keamanan perusahaan.

5. Memperhatikan keamanan lingkungan

Keamanan lingkungan sekitar perusahaan sangat penting untuk diperhatikan dalam perlindungan aset informasi dan Infrastruktur Sistem Informasi Keamanan Perusahaan.

6. Penyaringan dan Inpeksi untuk solusi Penyebaran konten perusahaan

Sebagai konten, (email, traffik internet dan lain-lain) bergerak masuk dan keluar dari perusahaan, ada kebutuhan untuk hal itu yang harus dikelola dengan baik untuk menghindari gangguan keamanan apapun dan serangan. Pengendalian dapat mencakup: Web filter; Spam Filter; dan Solusi Manajemen Ancaman Terpusat.

IT REPORT

Page 6: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

7. Manajeman Jaringan Perusahaan

Seperti yang kita ketahui bahwa ada peningkatan terhadap gangguan keamanan yang berasal dari dalam perusahaan; oleh karena itu sangatlah penting untuk melakukan manajemen pada bagian-bagian dalam jaringan perusahaan dengan baik.

8. Memiliki Manajemen Identitas dan Sistem Hak

Manajemen identitas sangat vital dan penting untuk menghindari pelanggaran hak identitas pengguna dan rights issue yang berlebihan. Membuat prosedur tetap, pedoman dan sistem untuk manajemen identitas, yang melibatkan pendaftaran pengguna, perubahan hak pengguna, penghapusan hak-hak, reset user password yang hilang.

9. Perhatian pada Data Loss Prevention (DLP).

Pencegahan kehilangan data memberikan pertimbanan atas keamanan data, baik dalam tetap maupun tidak tetap. Dengan banyaknya perangkat portabel dan memori stick yang memiliki banyak ruang penyimpanan seperti flash disk, HD eksternal, sangat mudah bagi seseorang untuk mencopy banyak data perusahaan pada media removable hanya dalam hitungan detik.

10. Menggunakan bantuan pihak lain

Mengamankan aset informasi menjadi lebih penting setiap hari, sayangnya banyak perusahaan tidak menganggap hal itu penting bila belum ada kejadian terhadap gangguan keamanan perusahaan.

IT REPORT

Security Is Not The Meaning Of My Life. Great Opportunities

Are Worth The Risk-Shirley HufsTedler-

Sum

ber

: ak

har

isyu

li.b

logs

po

t.co

.id

Page 7: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT NEWS

Indonesia Diduga Serang Komputer Bank Sentral Australia

Source : http://www.ciso.co.id/

Page 8: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

Bank Sentral Australia (RBA) menduga Indonesia berada di balik pelanggaran jaringan komputernya, dua tahun lalu.

Ini adalah laporan kedua dari serangan cyber di departemen utama Pemerintah Australia, setelah China disalahkan atas pelanggaran di Biro Meteorologi (BoM).

RBA tak akan mengonfirmasi rincian kejadian itu.

Nigel Phelan bekerja di Kepolisian Federal Australia (AFP) selama 21 tahun dan kini menjabat direktur keamanan internet di Universitas Canberra.

“Ada banyak informasi, kami tak tahu sejauh mana itu. Jelas RBA, ketika Anda melihat seperti apa lembaga ini, itu adalah lembaga yang matang, dan saya yakin, hampir setiap hari mereka berusaha untuk menangkis serangan cyber yang menyerang mereka,” jelasnya.Ia mengatakan, Indonesia sangat tertarik pada apa yang terjadi di dalam RBA.

“Saya pikir sebagian besar negara OECD dan negara yang dekat dengan OECD ingin tahu apa yang terjadi. Ketika Anda melihat fluktuasi mata uang, hal-hal semacam itu, sekali lagi itu data yang besar untuk perdagangan,” kemukanya.

Seperti insiden BoM, Bank Sentral Australia menolak untuk memberikan konfirmasi dan mengungkapan kasus ini lebih lanjut.Para ahli seperti Nigel berpendapat bahwa hal itu adalah masalah besar.

IT NEWS

“Mengingat kepercayaan yang diberikan dan keamanan dari warga Australia untuk menggunakan website pemerintah, mereka seharusnya mengatakan, 'ya kita punya masalah ini, apa pun itu dan kami bekerja sangat keras untuk mengurangi dan memperbaiki serta menanggapi insiden itu',” utaranya.Ia berpendapat, seharusnya ada pelaporan wajib untuk pelanggaran data.

“Ini soal kepercayaan, keyakinan dan keamanan pengguna internet Australia untuk berurusan dengan pemerintah, untuk menempatkan informasi pribadi mereka di sana, untuk melakukan e-commerce, hal-hal semacam itu, bahwa ketika ada masalah, mereka akan diberitahu tentang hal itu dan diberitahu sejujurnya,” terangnya.Industri keamanan IT berspekulasi soal serangan di Biro Meteorologi

BoM telah menolak untuk berbicara tentang apa, kapan dan di mana serangan itu terjadi dalam sistem computer mereka.Keterangan untuk media di situs hanya bertuliskan: “Biro tidak mengomentari masalah keamanan.”

James Turner dari Asosiasi Keamanan Informasi Australia (AISA), yang memiliki 3.000 anggota dari industri keamanan IT, mengatakan, sektor ini ramai dengan spekulasi.

“Jika sebuah negara tertarik untuk mendapatkan akses ke aset informasi tertentu, mereka akan memperpanjang sumber daya, dan begitu mudah diprediksi bahwa mereka mengejar organisasi Australia, tentu saja,” tuturnya.

Sumber : detik.com

Page 9: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT TALK

Siklus Hidup Keamanan InformasiPerusahaan

Page 10: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT TALK

Banyak organisasi yang memanfaatkan perangkat teknologi informasi berbasis jaringan baik local maupun global untuk mendukung tujuan pengembangan organisasinya. Namun banyak yang tanpa disadari mengimplementasikan sistem jaringan computer tersebut tanpa dibarengi dan diimbangi dengan sistem keamanan yang memadai sesuai dengan standar keamanan yang berlaku. Hal itu dikarenakan karena banyak yang tidak menggunakan prinsipprinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus hidup keamanan informasi.

Untuk mengatasi kendala itu, maka dari itu sebuah organisasi harus memiliki patokan atau standar baku untuk menerapkan sistem keamanan sesuai dengan prinsip standar seperti yang dikeluarkan oleh NIST. Selain itu sangat penting sekali diperlukan komitmen implementasi keamanan, dengan cara menerapkan sesuai siklus hidup keamanan informasi oleh para user, system engineer, spesialis IT, manajer program dan petugas keamanan informasi.

Tujuan sistem keamanan informasi akan dapat tercapai jika dalam tahapan pengamanan memenuhi prinsip rekayasa keamanan teknologi informasi. Tujuan dari prinsipprinsip rekayasa keamanan teknologi informasi (TI) adalah untuk memberikan gambaran tentang prinsip systemlevel keamanan yang akan menjadi pertimbangan dalam merancang, mengembangkan, dan mengoperasikan pada sistem informasi. Prinsip-prinsip tersebut akan digunakan oleh :

?User ketika megembangkan dan mengevaluasi kebutuhan fungsional, atau sistem informasi operasi dalam organisasi.

?System Engineers dan Arsitek yang merancang, mengimplementasikan, atau memodifikasi sistem informasi.

?Spesialis IT pada semua fase siklus hidup sistem (system life-cycle).

?Manajer program dan petugas keamanan sistem informasi. (Program Managers and Information System Security Officers ISSO) untuk meyakinkan implementasi keamanan yang memadai pada semua fase system lifecycle.

Sesuai dengan National Institute of Standards and Technology (NIST) Special Publication 80014, “Generally Accepted Principles and Practices for Securing Information Technology Systems,”. Siklus hidup pengembangan sistem (system development life cycle /SDLC) pada keamanan komputer adalah tahap-tahap atau fase yang harus dilalui pada pengembangan keamanan computer melalui proses siklus hidup. Fase atau tahap tahap yang digunakan dalam prinsip dan praktek untuk sistem keamanan teknologi informasi adalah sebagai berikut :

?Inisiasi (initiation). Merupakan fase awal yang dibutuhkan untuk menetapkan tujuan sistem seperti dokumentasi.

?Pengambangan dan akuisisi (development/acquisition). Pada fase ini sistem dirancang, dibeli, diprogram, dikembangkan, atau dikonstruksikan.

?Implementasi (Implementation). Merupakan fase dimana sistem ditest dan diinstall. Aktifitasnya termasuk menginstalasi dan mengendalikan, test keamanan, sertifikasi, dan akreditasi.

Page 11: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT TALK

??Operasi dan Pemeliharaan (Operation/Maintenance). Pada fase ini dimana sistem bekerja atau dijalankan. Sistem juga dilakukan modifikasi jika terjadi penambahan software atau hardware, dan memberikan identifikasi. Aktifitas lain yang dilakukan pada tahap ini adalah jaminan operasional dan adminsitrasi, auditing dan minitoring.

? Penyelesaian dan Pembuangan (disposal). Fase ini merupakan bagian dari fase lifecycle yang melakukan disposisi pada informasi, hardware dan software. Aktifitas lain termasuk diantaranya adalah memindah (moving), mengarsipkan (archiving), menyingkirkan (discarding), atau memusnahkan (destroying) informasi dan sanitasi media.

Prinsip keamanan informasi akan digunakan sebagai acuan dalam mengembangkan sistem keamanan dalam sebuah organisasi oleh para user, rekayasa sistem, spesialis IT, manajer program dan petugas keamanan sistem informasi. Prinsip tersebut memiliki 6 kelompok yaitu sebagai landasan keamanan, pokok keamanan, mudah digunakan, nyaman dan menyenangkan, dapat mengurangi ancaman serangan, serta digunakan untuk merancang dan menjaga keamanan. Selanjutnya dari prinsip yang telah ditentukan akan digunakan untuk landasan dalam pengembangan siklus hidup informasi yang meliputi tahapan inisiasi, pengembangan dan akuisisi, implementasi, operasi dan pemliharaan, penyelesaian dan pembuangan.

Sumber: Jurnal Teknologi Informasi DINAMIK Volume XII, No.2, Juli 2007 : 101108

There Are Only Of

Companies :Those That

And Those That

Two Type

Have Been Hacked,

Will Be

Page 12: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT CLIP

Leadership Di Keamanan InformasiSumber: ciso.co.id

Page 13: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT Quote

Leadership Di Keamanan Informasi

Security

Not AProduct,

A Process-Bruce Schneier-

Is

But

Page 14: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

Kepemimpinan di keamanan informasi masih menjadi kebutuhan yang harus dipenuhi oleh setiap perusahaan untuk dewasa dalam menjaga aset informasinya. Stephen J. Andriole pernah menulis sebuah artikel yang menjelaskan tentang tujuh kebiasaan baik yang harus diterapkan oleh seorang CISO.?Kebiasaan baik pertama yang diutarakan oleh Andriole adalah

seorang CISO (Chief Information Security Officer) harus memahami terlebih dahulu model bisnis perusahaan sebelum mengimplementasikan kerangka kerja keamanan informasi. Menurutnya, masih banyak CISO yang belum memahami model bisnis perusahaan yang berakibat pada sulitnya dalam mencari model keamanan informasi yang tepat.

?Kebiasaan baik kedua, yang harus dilakukan oleh seorang CISO adalah mereka mampu memisahkan teknologi mana yang bersifat operasional dan mana yang strategik.

?Kebiasaan baik ketiga, seorang pemimpin akan mengidentifikasi dan memprioritaskan apa saja jenis-jenis risiko yang berbahaya bagi kelangsungan perusahaan.

?Kebiasaan baik keempat yang harus ditiru adalah seorang CISO pasti mampu dan mengetahui tata kelola teknologi secara benar. Kemampuan lainnya yang harus dimiliki adalah pemimpin harus bisa mengelola jaringan komputer dan komunikasi secara aman, profesional dan efektif secara dana serta selalu melakukan up date terbaru tentang perkembangan berita buruk ataupun baik.

?Terakhir, CISO pun harus memasarkan dirinya dan terus berkontribusi dalam pengembangan keamanan untuk kelangsungan bisnis.

Bagaimana sudut pandang pakar terkait kepemimpinan dalam keamanan informasi? Tony Seno Hartono, National Technology Officer dari Microsoft Indonesia dalam sebuah acara pernah

IT CLIP

mengatakan bahwa kepemimpinan dalam keamanan informasi di sebuah perusahaan harus bersifat top down.

“Pemimpin itu harus bisa menjadi panutan bagi bawahannya,” tutur Seno. Pernyataan ini tidak terlepas dari sebuah pernyataan bagaimana membumikan kesadaran keamanan informasi di sebuah organisasi. Menurut Tony, kesadaran keamanan informasi akan membumi jika pemimpinnya benar-benar peduli terhadap aspek itu. “Lambat laun, cara kerja pemimpin itu akan menular pada bawahannya,” tandas Tony.

“Jika pemimpinnya sadar dan aware, ia akan menekankan pentingnya keamanan informasi di jajaran perusahaan,” sambung Tony. Ia mengatakan bahwa membangun keamanan informasi dari bawah ke atas (bottom up) lazimnya tidak akan efektif. “Katakanlah jajaran divisi TI mengatakan bahwa keamanan informasi penting dan mereka berusaha membangun kesadaran di tingkat atas. Biasanya ini sulit dilakukan,” kata Tony. “Alasannya adalah di bawah bahasanya terlalu teknis dan ketika isu ini dibawa ke jajaran atas, top managementakan sulit mencerna bahasanya,” pungkas Tony.

Menurut Tony, disinilah peran pemimpin harus dikedepankan. “Security itu memiliki bahasa yang tidak dimengerti oleh orang awam. Bahasanya terlalu teknis,” kata Tony. “Perlu sebuah jembatan untuk menengahi hal itu. Pemimpin yang peduli terhadap keamanan informasi bisa menerjemahkan bahasa security yang teknis menjadi sederhana dan mampu mengaitkannya dengan kebutuhan bisnis perusahaan,” lanjutnya. Faktor kepemimpinan ini berdampak signifikan terhadap maturity industri. Saat ditanya industri apa yang paling mature dalam soal keamanan informasi, Tony dengan mantap bahwa industri perbankan tetap yang paling mature akan keamanan

Page 15: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT CLIP

Anak Medan yang Jadi Growth Hacker Global, Wilix Halim

Sumber : detik.com

Page 16: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

Freelancer.com belakangan sering terdengar. Beranjak dari sebuah startup yang didirikan pada 2009 di Australia, Freelancer tumbuh menjadi marketplace freelancing, outsourcing dancrowdsourcing terbesar di dunia. Di balik itu, ada peran seorang anak muda bernama Wilix Halim yang tak bisa disepelekan.

“Saya asal dari Medan. Umur 15 pindah ke Australia, sekolah 5 tahun bidang robotik dan teknik informatika di University of Melbourne,” Wilix memperkenalkan diri.

Lulus kuliah, Wilix sempat bekerja di Honeywell selama enam bulan sebelum bertemu dengan CEO Freelancer.com Matt Barrie yang memintanya bergabung. Siapa sangka, ini menjadi permulaan karirnya yang cemerlang.

“Ketemu Matt waktu itu Freelancer masih kecil, baru ada 20 orang, masih startup gitu. Saya masuk jadi data analyst,” kenang Wilix.Masa-masa awal bekerja di Freelancer meninggalkan cerita menarik yang selalu diingat Wilix. Kantor Freelancer saat itu masih kecil karena belum terlalu banyak orang. Alhasil dia mendapat meja kerja dekat toilet.

“Jadi saya tahu siapa saja yang bolak balik ke toilet hahaha,” kelakar Wilix. Namun yang paling membuatnya terkesan adalah perlakuan Matt yang ikut membentuk karakternya dalam bekerja.

“Bos gue itu orangnya fokus banget. Dia cuma bilang, revenue company

segini, loe harus buat jadi segini. I think that's a challenge. Harus mikir. Gak ada

arahan. Itu semua cuma mindset. Bos gue cuma kasih satutask doang, setelah

itu dia back off,” kata Wilix.

Tantangan ini membuat Wilix putar otak memaksimalkan keahliannya dalam

urusan analisa data. Fokusnya hanya satu, bagaimana semua data tersebut

dimanfaatkan untuk membuat perusahaan tumbuh.

Hubungannya dengan Matt pun lebih seperti teman. Dia sama sekali tidak merasa sungkan berdiskusi kapan pun dengan bosnya, bahkan di pagi buta sekalipun.

Berkat ketekunannya, Wilix berhasil menyelesaikan setiap tantangan yang diberikan Matt. Terbukti, Freelancer terus tumbuh sejak dirinya bergabung. Dua tahun lalu, perusahaan ini sudah go public di bursa saham Australia dan valuasinya kini Rp 8 triliun.Karena prestasinya, Matt mempercayakan si anak Medan yang pada 2011 berusia 23 tahun, menduduki jabatan Senior Vice President of Growth hingga sekarang.

“Dari jumlah pengguna waktu itu baru 500 ribu orang, sekarang udah 17 juta globally. Dan sejak itu pendapatannya naik sampai 12 kali. Selama empat tahun posisi saya dari data analyst, totalnya sekarang ada 470 orang karyawan di Freelancer,” kata Wilix.

Wilix merasa tersanjung dipercaya mengemban jabatan penting di usia muda, yang boleh dibilang belum punya banyak pengalaman. Karakter dan cara kerja Matt yang tidak konvensional membuat Wilix mengagumi bosnya. Dia bahkan tak malu-malu mengakui Matt sebagai role model-nya dalam bekerja.

“ Itu jadi salah satu manajemen teknik yang gue copy dari dia. Jadi semua itu gue kasih task-nya doang. Selalu mikir mereka itu lebih pintar dari gue. Jadi gue cuma minta dan selebihnya back off, you do your job. Percaya sama mereka. Kalau ada masalah baru gue masuk,” jelasnya.

Growth Hacker Skala GlobalJika ditanya apa itu growth hacking, Wilix mengatakannya hanya sebuah mindset, yakni bagaimana agar sebuah perusahaan bisa tumbuh dengan memanfaatkan analisa data.

IT CLIP

Page 17: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT CLIP

“Jadi mindset-nya, pakai cara apapun untuk bisa growth. Jadi fokusnya growth, growth, growth. Kalau di company lain itu biasanya timnya kecil untuk fokus ke growth. Kalau di Freelancer lain, semuanya. Makanya semuanya dari bawah ke atas mindset-nya growth termasuk CEO-nya. Gak ada lagi yang paling penting selain itu,” terangnya.

Alih-alih mempekerjakan tim marketing, Wilix lebih suka mempekerjakan tim engineering untuk fokus pada pertumbuhan. Trik ini menurutnya berlaku untuk semua bisnis.

Dikatakannya, bisnis saat ini makin menekankan efisiensi, efektivitas dan ketepatan dalam meraih pertumbuhan serta revenue. Hati-hati sekaligus agresif diperlukan dalam persaingan yang sangat ketat. Bukan lagi intuisi yang dikedepankan, melainkan analisa data.

“Gue lebih suka engineer karena mereka selalu mikirnya ilmiah, skeptis, mencintai angka dan gemar menganalisa. Di sisi lain itu menjadi challenge, gimana pakai engineering mindset to solve business. Jadi bukan orang business to solve business,” ungkap pria yang lahir 27 tahun lalu ini.

Wilix menyebut dirinya dan para engineer ini sebagai orang-orang 'hybrid' engineer yang berperan sebagai marketer. Orang-orang ini dapat menciptakan pertumbuhan luar biasa karena kemampuan mereka menggabungkan talenta engineering dan marketing.

Growth hacking saat ini tak hanya dipakai startup tetapi juga menjadi fokus para brand besar untuk lebih menggenjot pertumbuhan revenue mereka. Berkat reputasinya meningkatkan pertumbuhan Freelancer, membuat Wilix dipandang sebagai growth hacker kelas global dan kini sering diminta membagi triknya.

“Pesan saya buat startup very simple, always experiment and always be

data driven. Semua eksperimen yang kita buat harus data driven dan

marketing campaign yang kita buat harus kita tracking supaya tahu ini

bekerja atau tidak. Semuanya harus di-track,” pesannya.

Page 18: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

IT QUOTE

M a n I s

Give Him A Mask,

And

l e a s t Himself When He Talks In his Own Person .

He Will Tell You The Turth-Oscar Wilde-

Page 19: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

Proxsis Consulting Group

INDONESIA SAFETY CENTER

- ADVANCE & CERTIFIED SAFETY- AK3- HSE & SAFETY MANAGEMENT- ISO- HEALTH & INDUSTRIAL HYGINE

- BUSINESS CONTINUITY MANAGEMENT- PERSONAL EXAM PREPARATION- IT GOVERNANCE & MANAGEMENT- IT SECURITY- QUALITY MANAGEMENT SYSTEM- IT RISK MANAGEMENT- GREEN IT

IT GOVERNANCE INDONESIA

- ADVANCE QUALITY- BUSINESS PROCESS MGT.- FOOD AND AGRO- ENVIRO AND ENERGY

INDONESIA PRODUCTIVITY ANDQUALITY INSTITUTE

ConsultingGroup

ABOUT USPROXSIS SUSTAINABILITY SYNERGY SOLUSI SYNERGY ANSSURANCE PROXSIS SOLUSI INDONESIA SAFETY CENTER - ISC INDONESIA ENVIROMENT AND ENERGY MANAGEMENT - IEC INDONESIA FOOD AND FORESTY - IFAF

PROXSIS STRATEGIC & IT PROXSIS IT PROXSIS STRATEGIC IT GOVERNENT INDONESIA - ITGID SMART SOLUSI ASIA - SSA INDONESIA BANKING & FINANCE - IBF INDONESIA PRODUCTIVITY & QUALITY INSURANCE - IPQI PROJECT MANAGEMENT ALLIANCE - PMA

Professionals Development CenterISC - INDONESIA SAFETY CENTERIPQI - INDONESIA PRODUCTIVITY AND QUALITY INSTITUTEITG.ID - IT GOVERNANCE INDONESIAIBF - INDONESIA BANKING & FINANCE

- Risk Management LSPP LV 1- Risk Management LSPP LV 2- Risk Management BSMR LV 1- Risk Management BSMR LV 2- Indonesia Banking & Finance- Indonesia Tax

INDONESIA BANKING & FINANCE

Page 20: IT REPORT IT NEWS IT CLIP - Home - PROXSISGROUP karena banyak yang tidak menggunakan prinsip-prinsip pengamanan sesuai standar, dan dalam mengimplementasikan tidak melalui tahap siklus

Permata Kuningan lt. 17 Kawasan Bisnis EpicentrumHR. Rasuna SaidJl. Kuningan Mulia Kav.9CTelp: 021 29069519Fax: 021 8370 8681

IT GOVERNANCE INDONESIA