Provided Our Services

Our Specialities

Our Product

standard-quality-control-collage-concept

IT Governance

Menyusun dokumen Tata Kelola Teknologi dan Informasi sesuai dengan kerangka kerja (antara lain COBIT, ITIL, NIST, SABSA) dan regulasi yang berlaku pada masing-masing perusahaan/institusi (antara lain POJK, Peraturan Menteri Kominfo, Peraturan Menteri BUMN)

Kegiatan konsultansi terkait dengan pengelolaan data mulai dari asesmen, membuat kebijakan dan prosedur pengelolaan data sesuai dengan kerangka kerja dan regulasi (antara lain DAMA-DMBOK dan SPBE)

Pengukuran tingkat kematangan TI pada perusahaan/institusi mengacu pada kerangka kerja seperti COBIT, ITIL dan ketentuan yang berlaku seperti Sistem Pemerintahan Berbasis Elektronik (SPBE) dan Cyber Security Assessment (CSM)

Menyusun perencanaan TI sebagai turunan dari Perencanaan Bisnis Perusahaan

Perencanaan akuisisi dan implementasi perangkat teknologi dan informasi

Pendampingan kepada perusahaan/institusi untuk mengimplementasikan dan mendapatkan sertifikasi standar ISO (antara lain ISO 27001, ISO 27701, ISO 20000-1)

Konsultansi untuk menyusun dan mengimplementasikan manajemen layanan teknologi dan informasi berdasarkan kerangka kerja IT Infrastructure Library

Kegiatan konsultansi penerapan pelindungan data pribadi sesuai dengan regulasi Undang-undang Pelindungan Data Pribadi (UU Nomor 27 Tahun 2022)

Kegiatan konsultansi untuk menyusun dokumen BCP TI dan DRP, dan pelaksanaan pendampingan uji coba DRP

Konsultansi pendampingan organisasi/perusahaan untuk sertifikasi PCI-DSS

IT Audit

Audit sesuai dengan ketentuan Peraturan BI atau OJK

Audit Tata Kelola TI menggunakan framework COBIT

Audit berdasarkan ketentuan Sistem Pemerintahan Berbasis Elektronik (SPBE) untuk instansi pemerintah

Audit Data Center dan Disaster Recovery Center, menggunakan standar ANSI/TIA-942

Penetration Test

Proses mengevaluasi langkah-langkah keamanan dan kerentanan aplikasi web

Proses evaluasi keamanan aplikasi seluler untuk mengidentifikasi kerentanan atau kelemahan yang dapat dimanfaatkan oleh penyerang

Proses evaluasi keamanan aplikasi perangkat lunak yang dijalankan pada sistem operasi desktop (seperti Windows, macOS, atau Linux)

Proses evaluasi postur keamanan sistem server untuk mengidentifikasi kerentanan, kelemahan, dan potensi risiko

Proses evaluasi langkah-langkah keamanan dan kerentanan hadir dalam infrastruktur jaringan computer

Proses evaluasi keamanan API yang digunakan dalam aplikasi perangkat lunak

Product

Mengelola kunci kriptografi secara efektif serta melindungi kunci tersebut dari resiko pembobolan atau serangan dengan menggunakan metode keamanan yang canggih, sehingga memastikan integritas dan kerahasiaan data tetap terjaga.