End-user Device No IT Security Information Governance

76 SIMO, MISO, SISO, OFDM, Wireless Controllers, dan VoFI saat dideploy dengan menggunakan standarisasi teknologi di perusahaan. 2 Fixed LAN - Proses, teknologi, standarisasi, kebijakan dan best practices untuk mensupport local wired, optical, dan metal path, IP networks dari end-user devices ke N3 customer interfaces. - Mencakup LAN, MAN, CoIN, LES, dan L2 switches, L3 routers, dan Ethernet protocol, firewalls, boundary dan gateway devices dan semua device yang terhubung ke network devices, termasuk IPv4, IPv6, dan IP Addessing dan name space. 3 Local Network Services - Proses, teknologi, standarisasi, kebijakan, dan best practices untuk mensupport layanan berbasis local network. - Mencakup VoIP, IPT, IM, e-Mail, Presence, Video, soft Fax G4, network printers, collaboration, Groove, sharepoint, intranet, RADIUS, digital signage. 4 Network Cabling - Proses, teknologi, standarisasi, kebijakan, dan best practices untuk mensupport physical infrastructure yang digunakan untuk memberikan layanan local wired IP Networks. - Mencakup patch panels, floor ports, risers, trunking ducts, structured cabling, flood wiring, including cooper dan fibre media standards. 5 LAN Configuration Management - Proses, teknolgi, dan best practice untuk memberikan configuration management information yang fokus kepada shared infrastructure baik wired atau wireless platforms. - Data yang dikumpulkan disimpan dan dikelo di Configuration Management Database CMDB. - Merupakan bagian dari Configuration Management Service management function 6 Network Service Security - Standarisasi, best practices, dan tools dalam mengelola network security services dan integiry measures untuk menjamin keamanan dalam melakukan akses ke layanan TI dan aplikasi yang terhubung kedalam jaringan.

5. End-user Device No

Key Capabilities Description 1 Bring Your Own Device - Pengelolaan perangkat yang dibawa oleh pengguna 2 Primary Care Telephony Infrastructure and Services - Pengelolaan perangkat telepon 3 Tablet Device - Pengelolaan perangkat tablet

6. IT Security Information Governance

77 No Key Capabilities Description 1 LAN Security Policies - Dokumentasi tertulis mengenai business rules untuk melindungi perusahaan. - Dokumen ini berisikan high-level definition pandangan perusahaan terhadap keamanan. - Merupakan bentuk kemauan perusahaan untuk menjaga informasi dan aset. - Spesifik terhadap security LAN, wired atau wireless. - Dokumen ini dapat digunakan untuk melakukan audit complience. 2 WAN Remote Access Security Policies - Dokumentasi tertulis mengenai business rules untuk melindungi perusahaan. - Dokumen ini berisikan high-level definition pandangan perusahaan terhadap keamanan. - Merupakan bentuk kemauan perusahaan untuk menjaga informasi dan aset. - Spesifik terhadap security WAN dan remote access. - Dokumen ini dapat digunakan untuk melakukan audit complience. 3 Directory Services - Directory adalah kumpulan obyek yang dikelola secara logical dan hierarkial. - Directory service adalah software yang menyimpan, mengelola informasi dari directory yang disediakan oleh TI. 4 Single Sign On - SSO merupakan layanan yang mengelola user logon untuk beberapa sistem atau aplikasi yang terproteksi. - Bertujuan supaya user hanya perlu login satu kali saja untuk dapat mengakses banyak aplikasi dan sistem. - Biasanya central authtentication dan authorisation services 5 Identity Management - Management bagaimana user diidentifikasi dan di authorise pada computer system. - Role-based access control RBAC, mengelola roles dari seorang user. 6 Data Security - Data security berarti menjamin data yang disimpan adalah confidential dan aman dari corruption. - Data security membantu menjamin privasi. 7 End Point Security - Keamanan informasi dan aset perusahaan pada penggunaan network PC, laptop, mobile device, etc - Termasuk antivirus, anti malware, anti spyware, intrusion detection prevention,device control, network access control. - Dapat berupa security dari end-user device. 8 Antivirus Malware Protection - Standarisasi, best practices, dan teknologi untuk memberikan keamanan dari malware dan gangguan sejenisnya untuk menipu user. 78 - Mencakup proteksi terhadap virus, worms, root kits, dan pishing scam. - Dapat berupa firewall, routers, email sever, serta real-time protection dari program yang ter-infeksi dan data pada saat mereka melakukan transfer ke end-user device.

7. Infrastructure Patterns Practices No