76 SIMO, MISO, SISO, OFDM, Wireless Controllers, dan VoFI
saat dideploy dengan menggunakan standarisasi teknologi di perusahaan.
2 Fixed LAN
- Proses, teknologi, standarisasi, kebijakan dan best practices untuk mensupport local wired, optical, dan metal path, IP
networks dari end-user devices ke N3 customer interfaces. - Mencakup LAN, MAN, CoIN, LES, dan L2 switches, L3
routers, dan Ethernet protocol, firewalls, boundary dan gateway devices dan semua device yang terhubung ke
network devices, termasuk IPv4, IPv6, dan IP Addessing dan name space.
3 Local Network
Services - Proses, teknologi, standarisasi, kebijakan, dan best practices
untuk mensupport layanan berbasis local network. - Mencakup VoIP, IPT, IM, e-Mail, Presence, Video, soft Fax
G4, network printers, collaboration, Groove, sharepoint, intranet, RADIUS, digital signage.
4 Network
Cabling - Proses, teknologi, standarisasi, kebijakan, dan best practices
untuk mensupport physical infrastructure yang digunakan untuk memberikan layanan local wired IP Networks.
- Mencakup patch panels, floor ports, risers, trunking ducts, structured cabling, flood wiring, including cooper dan fibre
media standards.
5 LAN
Configuration Management
- Proses, teknolgi, dan best practice untuk memberikan configuration management information yang fokus kepada
shared infrastructure baik wired atau wireless platforms. - Data yang dikumpulkan disimpan dan dikelo di
Configuration Management Database CMDB. - Merupakan bagian dari Configuration Management Service
management function
6 Network Service
Security - Standarisasi, best practices, dan tools dalam mengelola
network security services dan integiry measures untuk menjamin keamanan dalam melakukan akses ke layanan TI
dan aplikasi yang terhubung kedalam jaringan.
5. End-user Device No
Key Capabilities
Description
1 Bring Your Own
Device - Pengelolaan perangkat yang dibawa oleh pengguna
2 Primary Care
Telephony Infrastructure
and Services - Pengelolaan perangkat telepon
3 Tablet Device
- Pengelolaan perangkat tablet
6. IT Security Information Governance
77
No Key
Capabilities Description
1 LAN Security
Policies - Dokumentasi tertulis mengenai business rules untuk
melindungi perusahaan. - Dokumen ini berisikan high-level definition pandangan
perusahaan terhadap keamanan. - Merupakan bentuk kemauan perusahaan untuk menjaga
informasi dan aset. - Spesifik terhadap security LAN, wired atau wireless.
- Dokumen ini dapat digunakan untuk melakukan audit complience.
2 WAN Remote
Access Security Policies
- Dokumentasi tertulis mengenai business rules untuk melindungi perusahaan.
- Dokumen ini berisikan high-level definition pandangan perusahaan terhadap keamanan.
- Merupakan bentuk kemauan perusahaan untuk menjaga informasi dan aset.
- Spesifik terhadap security WAN dan remote access. - Dokumen ini dapat digunakan untuk melakukan audit
complience.
3 Directory
Services - Directory adalah kumpulan obyek yang dikelola secara
logical dan hierarkial. - Directory service adalah software yang menyimpan,
mengelola informasi dari directory yang disediakan oleh TI.
4 Single Sign On
- SSO merupakan layanan yang mengelola user logon untuk beberapa sistem atau aplikasi yang terproteksi.
- Bertujuan supaya user hanya perlu login satu kali saja untuk dapat mengakses banyak aplikasi dan sistem.
- Biasanya central authtentication dan authorisation services
5 Identity
Management - Management bagaimana user diidentifikasi dan di authorise
pada computer system. - Role-based access control RBAC, mengelola roles dari
seorang user.
6 Data Security
- Data security berarti menjamin data yang disimpan adalah confidential dan aman dari corruption.
- Data security membantu menjamin privasi.
7 End Point
Security - Keamanan informasi dan aset perusahaan pada penggunaan
network PC, laptop, mobile device, etc - Termasuk antivirus, anti malware, anti spyware, intrusion
detection prevention,device control, network access control. - Dapat berupa security dari end-user device.
8 Antivirus
Malware Protection
- Standarisasi, best practices, dan teknologi untuk memberikan keamanan dari malware dan gangguan sejenisnya untuk
menipu user.
78 - Mencakup proteksi terhadap virus, worms, root kits, dan
pishing scam. - Dapat berupa firewall, routers, email sever, serta real-time
protection dari program yang ter-infeksi dan data pada saat mereka melakukan transfer ke end-user device.
7. Infrastructure Patterns Practices No