Provided Our Services
Our Specialities
- IT Consulting
- IT Audit
- IT Security Assessment
Our Product
- Data Encryption
IT Governance
Menyusun dokumen Tata Kelola Teknologi dan Informasi sesuai dengan kerangka kerja (antara lain COBIT, ITIL, NIST, SABSA) dan regulasi yang berlaku pada masing-masing perusahaan/institusi (antara lain POJK, Peraturan Menteri Kominfo, Peraturan Menteri BUMN)
Kegiatan konsultansi terkait dengan pengelolaan data mulai dari asesmen, membuat kebijakan dan prosedur pengelolaan data sesuai dengan kerangka kerja dan regulasi (antara lain DAMA-DMBOK dan SPBE)
Pengukuran tingkat kematangan TI pada perusahaan/institusi mengacu pada kerangka kerja seperti COBIT, ITIL dan ketentuan yang berlaku seperti Sistem Pemerintahan Berbasis Elektronik (SPBE) dan Cyber Security Assessment (CSM)
Menyusun perencanaan TI sebagai turunan dari Perencanaan Bisnis Perusahaan
Perencanaan akuisisi dan implementasi perangkat teknologi dan informasi
Pendampingan kepada perusahaan/institusi untuk mengimplementasikan dan mendapatkan sertifikasi standar ISO (antara lain ISO 27001, ISO 27701, ISO 20000-1)
Konsultansi untuk menyusun dan mengimplementasikan manajemen layanan teknologi dan informasi berdasarkan kerangka kerja IT Infrastructure Library
Kegiatan konsultansi penerapan pelindungan data pribadi sesuai dengan regulasi Undang-undang Pelindungan Data Pribadi (UU Nomor 27 Tahun 2022)
Kegiatan konsultansi untuk menyusun dokumen BCP TI dan DRP, dan pelaksanaan pendampingan uji coba DRP
Konsultansi pendampingan organisasi/perusahaan untuk sertifikasi PCI-DSS
IT Audit
Audit sesuai dengan ketentuan Peraturan BI atau OJK
Audit Tata Kelola TI menggunakan framework COBIT
Audit berdasarkan ketentuan Sistem Pemerintahan Berbasis Elektronik (SPBE) untuk instansi pemerintah
Audit Data Center dan Disaster Recovery Center, menggunakan standar ANSI/TIA-942
Penetration Test
Proses mengevaluasi langkah-langkah keamanan dan kerentanan aplikasi web
Proses evaluasi keamanan aplikasi seluler untuk mengidentifikasi kerentanan atau kelemahan yang dapat dimanfaatkan oleh penyerang
Proses evaluasi keamanan aplikasi perangkat lunak yang dijalankan pada sistem operasi desktop (seperti Windows, macOS, atau Linux)
Proses evaluasi postur keamanan sistem server untuk mengidentifikasi kerentanan, kelemahan, dan potensi risiko
Proses evaluasi langkah-langkah keamanan dan kerentanan hadir dalam infrastruktur jaringan computer
Proses evaluasi keamanan API yang digunakan dalam aplikasi perangkat lunak
Product
Mengelola kunci kriptografi secara efektif serta melindungi kunci tersebut dari resiko pembobolan atau serangan dengan menggunakan metode keamanan yang canggih, sehingga memastikan integritas dan kerahasiaan data tetap terjaga.