Dalam menghadapi berbagai rintangan ditengah pertumbuhan teknologi pada era revolusi industri 4.0, menuntut para pimpinan perusahaan untuk mampu berlomba-lomba membangun sebuah kerangka model bisnis yang dapat menunjang seluruh aktivitas bisnis yang dapat mengantisipasi berbagai risiko (Pundmann et al., 2017). Menurut Sorescu, (2017) rotasi perubahan kepada strategi perusahaan dapat dilihat dari besarnya daya inovasi dan pengembangan yang dimiliki oleh pemimpin untuk meningkatkan kapabilitas organisasi, dimana hal tersebut dinilai dapat membantu merevitalisasi strukturisasi dan fungsi pada masing-masing bagian untuk bergerak ke ranah baru. Entitas yang tidak mampu beradaptasi dengan perkembangan zaman, cepat atau lambat akan terdisrupsi oleh para pendatang baru yang lebih siap dalam menyikapi perubahan (Kumaraswamy et al., 2018). Salah satu perkara yang perlu ditinjau secara berkala oleh seluruh pihak, mulai dari pemimpin hingga para professional yang bertanggung jawab pada bidangnya adalah tingkat keamanan data dan informasi yang diperoleh, terutama setelah menerapkan sistem teknologi yang rawan akan kejahatan siber ditengah perubahan dinamis (Gupta et al., 2020).

Dalam laporan yang dipublikasikan Deloitte pada tahun 2017 oleh Pundmann et al., (2017) menyatakan bahwa dengan adanya sebuah kerangka model yang relevan dan memadai, dapat menjadi acuan bagi seluruh pihak untuk mewaspadai tingkat pertumbuhan siber yang kian meningkat seiring dengan terjadinya peningkatan inovasi pengembangan teknologi sesuai yang disampaikan oleh (Zadorozhnyi et al., 2021). Berikut merupakan kerangka model yang dikembangkan oleh Deloitte dengan mempertimbangkan berbagai hal, seperti yang dapat dilihat pada gambar dibawah ini:

Gambar 1. Pencegahan Kerentanan akan Kejahatan Siber, (Pundmann et al., 2017)

Pada gambar kerangka model yang disampaikan oleh Pundmann et al., (2017) mengindikasikan bahwa dalam menghadapi kejahatan siber tidak hanya bergantungan kepada tim IT (Information Technology) dan Cybersecurity, melainkan bagaimana melalui integrasi unit bisnis secara keseluruhan dengan fungsi IT dapat membantu mengatasi kelangsungan usaha, terutama dalam memitigasi risiko yang dihasilkan oleh serangan siber. Sebagai contoh, pada bagian Vigilant untuk Data Management and Protection, peranan dari para pimpinan untuk mengatur dan mengelola kegiatan operasional perusahaan juga membutuhkan proses manajemen data yang handal untuk mencegah terjadinya pencurian data, dimana hal tersebut dapat diatasi dengan membangun diskusi kerjasama dengan tim IT dan cybersecurity untuk bersama-sama mengadopsi sistem informasi yang relevan dan memadai untuk menjaga kredibilitas data yang diperoleh dan dihasilkan oleh perusahaan. Dalam peranan internal auditor, tentunya semua akan bermula dari analisis risiko yang kemungkinan dapat terjadi saat menerapkan kegiatan operasional, dimana langkah selanjutnya dapat membangun risk assessment yang membantu peningkatan pengendalian internal untuk menganalisis proses berjalannya dalam perusahaan yang sesuai dengan aturan regulasi dan kode etik yang berlaku (Pundmann et al., 2017). Kemudian dengan adanya risk assessment serta analisis pengendalian internal perusahaan dapat menjadi bahan evaluasi yang disampaikan kepada komite audit dan para pimpinan untuk segera ditindaklanjuti, terutama akan langkah pencegahan ancaman siber yang merugikan perusahaan dan pihak pemangku kepentingan (Pundmann et al., 2017).

Dalam menyusun strategi, menonjolkan nilai tambah organisasi merupakan tujuan utama untuk dapat berdaya saing secara global yang unggul. Dengan meningkatkan kapabilitas organisasi, pemimpin dapat mengerahkan pengukuran risiko melalui auditor internal secara kompleks dan komprehensif, untuk dapat menjangkau seluruh aspek yang terfokus kepada peningkatkan kredibilitas dan akuntabilitas data informasi yang dihasilkan oleh perusahaan. Dalam melakukan analisis sample mitigasi risiko, terdapat beberapa tahapan yang dapat dilakukan oleh perusahaan untuk meningkatkan jaminan perolehan informasi yang memadai, sehingga dapat mengurangi faktor-faktor timbulnya kecurangan atau anomali yang disebabkan oleh maraknya penggunaan teknologi yang tidak bertanggung jawab.

Gambar 2. Analisis Mitigasi Risiko Secara Bertahap, (Pundmann et al., 2017)

REFERENSI

  • Gupta, S., Meissonier, R., Drave, V. A., & Roubaud, D. (2020). Examining the impact of Cloud ERP on sustainable performance: A dynamic capability view. International Journal of Information Management. https://doi.org/10.1016/j.ijinfomgt.2019.10.013
  • Kumaraswamy, A., Garud, R., & Ansari, S. (Shaz). (2018). Perspectives on Disruptive Innovations. Journal of Management Studies. https://doi.org/10.1111/joms.12399
  • Pundmann, S., Juergens, M., Young, C., Kovesdy, G., & Wilson, G. (2017). Cybersecurity and the role of internal audit – An urgent call to action. An Urgent Call to Action, 10. https://www2.deloitte.com/content/dam/Deloitte/us/Documents/risk/us-risk-cyber-ia-urgent-call-to-action.pdf
  • Sorescu, A. (2017). Data-Driven Business Model Innovation. Journal of Product Innovation Management. https://doi.org/10.1111/jpim.12398
  • Zadorozhnyi, Z.-M., Muravskyi, V., Shevchuk, O., & Bryk, M. (2021). Innovative accounting methodology of ensuring the interaction of economic and cybersecurity of enterprises. Marketing and Management of Innovations. https://doi.org/10.21272/mmi.2021.4-03

Image Sources: Google Images