to select ↑↓ to navigate
Company Playbook

Company Playbook

IT Security Incident Management

IT Security Incident Management

Kebijakan ini mengatur prosedur pendeteksian, pelaporan, penanganan, dan pemulihan insiden keamanan IT di Divistant. Disusun berdasarkan ISO 27001 Annex A.16 (Information Security Incident Management), prinsip SOC 2 — Common Criteria CC7 (System Operations), dan UU PDP No. 27/2022 tentang kewajiban notifikasi breach.


No. Dokumen POL-LEG-010
Versi 2.1
Berlaku sejak 20 Februari 2026
Review berikutnya 20 Agustus 2026
Pemilik Dokumen IT Security + Legal
Disetujui oleh Director

Riwayat Revisi

Versi Tanggal Penulis Perubahan
1.0 20 Februari 2026 IT Security Dokumen original
2.0 20 Februari 2026 AI Audit System Standardisasi Document Control section
2.1 21 Februari 2026 AI Audit System Perbaikan nilai CIRCCA sesuai standar perusahaan

Filosofi CIRCCA

Insiden keamanan adalah realita di dunia digital. Dengan semangat Courage dan Impact, kami mempersiapkan diri untuk merespons dengan berani, cepat, dan efektif — memberikan dampak positif dalam melindungi data klien dan memulihkan operasional.


Ruang Lingkup

Aspek Keterangan
Berlaku untuk Seluruh sistem informasi, infrastruktur IT, dan data yang dikelola Divistant
Cakupan Deteksi, pelaporan, containment, investigasi, eradikasi, pemulihan, dan post-incident review
Pihak terkait Seluruh karyawan, IT Lead, Director, klien yang terdampak

Definisi Istilah

Istilah Definisi
Insiden Keamanan Kejadian yang mengancam kerahasiaan, integritas, atau ketersediaan sistem informasi
Data Breach Akses, pengungkapan, atau kehilangan data pribadi/sensitif secara tidak sah
Containment Tindakan isolasi untuk mencegah penyebaran dampak insiden
Eradication Penghapusan ancaman dan perbaikan vulnerability yang dieksploitasi
Chain of Custody Prosedur penanganan bukti digital untuk menjaga integritas forensik
Incident Commander Pemimpin tim respons insiden yang mengambil keputusan strategis

Pernyataan Kebijakan

Divistant berkomitmen untuk mendeteksi, merespons, dan memulihkan insiden keamanan IT secara cepat dan terstruktur. Setiap insiden ditangani melalui framework 6-phase incident response, dengan kewajiban notifikasi kepada subjek data dan regulator sesuai UU PDP No. 27/2022 dalam hal terjadi kebocoran data pribadi.


Definisi & Klasifikasi Insiden

Severity Deskripsi Contoh Response Time
P1 — Critical Dampak langsung pada data klien, operasional berhenti, atau breach data pribadi Data breach, ransomware, system-wide outage Immediate (dalam 30 menit)
P2 — High Dampak signifikan pada keamanan atau operasional sebagian Unauthorized access, malware terdeteksi, targeted phishing 1 jam
P3 — Medium Potensi dampak keamanan yang terkontrol Suspicious activity, failed login attempts berlebihan, policy violation 4 jam
P4 — Low Dampak minimal, informational Minor policy deviation, spam campaign terdeteksi 24 jam

Proses Incident Response

Divistant mengikuti framework incident response 6-phase:

INCIDENT RESPONSE FRAMEWORK — PT DIVISTANT TEKNOLOGI INDONESIA 1. Detection Monitoring, laporan karyawan/klien Klasifikasi P1-P4 2. Containment Isolasi sistem Block akses Preserve evidence 3. Investigation Root cause analysis Impact assessment Chain of custody 4. Eradication Remove threat Patch & harden Credential reset 5. Recovery Restore dari backup Enhanced monitoring Service restoration 6. Post-Incident Lessons learned Report (5 hari) Policy update SEVERITY: P1 Critical 30 menit P2 High 1 jam P3 Medium 4 jam P4 Low 24 jam UU PDP: Notifikasi data breach ke subjek data & Lembaga PDP dalam 3x24 jam TIM INCIDENT RESPONSE: Incident Commander (Director) IT Lead (Technical) People Ops Project Manager Legal/Compliance Laporkan insiden: BizOps Chat #it-support (P3-P4) | Email IT Lead (P1-P2) | Telepon langsung (P1 di luar jam kerja)

Phase 1: Detection & Identification

Sumber Deteksi Tindakan
Monitoring otomatis Alert dari security tools, log anomaly detection
Laporan karyawan Karyawan melaporkan aktivitas mencurigakan via #it-support atau email IT
Laporan klien Klien melaporkan potensi insiden terkait data mereka
Third-party notification Vendor atau pihak ketiga memberitahu adanya vulnerability/breach

Phase 2: Containment

Tipe Tindakan
Short-term containment Isolasi sistem terdampak, block akses mencurigakan, preserve evidence
Long-term containment Patch vulnerability, strengthen controls, implement temporary measures

Phase 3: Investigation & Analysis

Aktivitas Detail
Evidence collection Log files, network traffic, system snapshots — chain of custody dijaga
Root cause analysis Identifikasi bagaimana insiden terjadi dan attack vector
Impact assessment Data apa yang terdampak, berapa banyak, siapa yang terpengaruh
Timeline reconstruction Rekonstruksi kronologi insiden dari awal hingga deteksi

Phase 4: Eradication

Tindakan Detail
Remove threat Hapus malware, tutup backdoor, revoke compromised credentials
Patch & harden Update sistem, perkuat konfigurasi keamanan
Credential reset Reset password untuk akun yang terdampak

Phase 5: Recovery

Tindakan Detail
System restoration Restore dari clean backup, verify integrity
Monitoring enhanced Tingkatkan monitoring pasca-insiden untuk mendeteksi rekurensi
Service restoration Pulihkan layanan secara bertahap dengan verifikasi

Phase 6: Post-Incident Review

Aktivitas Timeline
Incident report Dalam 5 hari kerja setelah resolusi
Lessons learned meeting Dalam 2 minggu setelah resolusi
Policy/procedure update Dalam 30 hari setelah lessons learned
CAPA initiation Sesuai Corrective Action & Continuous Improvement

Kewajiban Notifikasi (UU PDP)

Sesuai UU PDP No. 27/2022, jika terjadi kebocoran data pribadi:

Stakeholder Timeline Konten Notifikasi
Subjek data (individu) 3 × 24 jam setelah diketahui Data apa yang bocor, potensi dampak, tindakan yang diambil
Lembaga PDP 3 × 24 jam setelah diketahui Detail breach, jumlah subjek terdampak, langkah mitigasi
Klien (sebagai controller) Segera sesuai kontrak Sesuai Data Processing Agreement

Struktur Tim Incident Response

Role Tanggung Jawab
Incident Commander (Director) Keputusan eskalasi, komunikasi eksekutif, approval notifikasi eksternal
IT Lead (Technical Lead) Koordinasi teknis: containment, investigation, eradication, recovery
People Operations Komunikasi internal, koordinasi dengan HR jika melibatkan insider
Project Manager Komunikasi dengan klien terdampak, koordinasi dampak pada project
Legal/Compliance Assessment kewajiban hukum, notifikasi regulator, dokumentasi

Pelaporan Insiden

Seluruh karyawan wajib melaporkan potensi insiden keamanan:

Channel Kapan
BizOps Chat #it-support Untuk laporan non-urgent (P3–P4)
Email ke IT Lead Untuk laporan urgent (P1–P2)
Telepon langsung ke IT Lead / Director Untuk insiden P1 di luar jam kerja

Penting: Jangan mencoba menangani insiden sendiri. Laporkan segera dan biarkan tim incident response yang menangani.


Training & Awareness

Aktivitas Frekuensi Sasaran
Security incident awareness Saat onboarding Karyawan baru
Incident response drill/tabletop exercise Tahunan Tim Incident Response
Phishing awareness campaign Semi-annual Seluruh karyawan
Incident reporting refresher Tahunan Seluruh karyawan

Dokumentasi & Retensi

Dokumen Retensi
Incident tickets 3 tahun
Investigation reports 5 tahun
Evidence/forensic data 5 tahun (atau sesuai kebutuhan hukum)
Post-incident reviews 3 tahun

Kebijakan Terkait


Kontak

Pelaporan insiden keamanan IT:

📧 people@divistant.com | BizOps Chat: #it-support

Untuk insiden P1–P2 di luar jam kerja, hubungi IT Lead atau Director secara langsung.

Last updated 3 months ago
Was this helpful?
Thanks!