Saturday, June 17, 2023

Melindungi Diri dari Ransomware: Wawasan tentang Perkembangan, Taktik, dan Praktik Terbaik dalam Perlindungan

English version could be read here 

Setiap hari, banyak individu, bisnis, bahkan entitas pemerintah, menemukan diri mereka berada di jangkauan pelaku jahat yang menggunakan senjata ampuh ransomware. Sudahlah masa ketika serangan cyber hanya merupakan gangguan atau ketidaknyamanan belaka. Ransomware, dengan sifatnya yang licik dan potensi merusak, telah meningkatkan risiko ke level yang belum pernah terjadi sebelumnya. Ini telah menjadi senjata pilihan bagi para penjahat cyber, mampu menimbulkan kerusakan dalam skala yang tidak terbayangkan.

Serangan ransomware semakin umum di seluruh dunia, dan Indonesia tidak kebal terhadap tren ini. Selama beberapa tahun terakhir, negara ini telah mengalami beberapa insiden ransomware yang mencolok, antara lain:

  1. Pada bulan Mei 2023, Bank Syariah Indonesia (BSI), bank Islam terbesar di negara ini, mengalami serangan ransomware yang mengakibatkan gangguan layanan selama beberapa hari. Kelompok peretas LockBit mengaku bertanggung jawab atas serangan tersebut dan menuntut tebusan sebesar 20 juta dolar AS, yang ditolak oleh bank.
  2. Pada tahun 2022, Bank Indonesia, bank sentral Republik Indonesia, mengonfirmasi bahwa mereka menjadi target serangan ransomware. Untungnya, bank tersebut menjelaskan bahwa serangan tersebut tidak berdampak pada operasionalnya dan tidak mengorbankan data penting. Bank segera mengambil langkah mitigasi untuk mengatasi insiden tersebut.
  3. Pada bulan Juni 2021, Rumah Sakit Dharmais, sebuah rumah sakit di Indonesia, menjadi korban serangan ransomware yang mengenkripsi sistemnya dan menuntut pembayaran tebusan. Rumah sakit memutuskan untuk tidak membayar tebusan dan bekerja sama dengan para ahli keamanan cyber untuk memulihkan sistemnya. Serangan tersebut menyebabkan gangguan pada layanan rumah sakit, termasuk basis data pasien dan sistem rekam medisnya.

Apa itu Ransomware?

Ransomware adalah perangkat lunak jahat yang menghalangi pengguna untuk mengakses sumber daya komputer dan data pribadi mereka. Perangkat lunak ini mengenkripsi file, termasuk hard drive eksternal dan berbagi jaringan, dan menuntut tebusan untuk mendapatkan kunci dekripsi. Meskipun tujuannya adalah membatasi akses daripada menyebabkan kerusakan, ransomware menampilkan catatan tebusan di layar korban dan memberikan petunjuk pembayaran. Ransomware dapat menyebar ke perangkat yang terhubung dan sering digunakan oleh pelaku yang mencari metode pembayaran anonim seperti kartu tunai prabayar dan mata uang kripto untuk menghindari pendeteksian.

Evolusi Ransomware

Sepanjang sejarahnya, ransomware telah mengalami perkembangan yang signifikan. Kejadian pertama yang tercatat, dikenal sebagai AIDS Trojan, muncul pada tahun 1989 ketika Dr. Joseph Popp mendistribusikannya kepada para peneliti dalam sebuah konferensi AIDS. Berkedok sebagai program analisis risiko AIDS pada disket berlabel, perangkat lunak jahat ini diaktifkan setelah komputer korban dinyalakan ulang sebanyak 90 kali. Ia mengenkripsi semua file pengguna menggunakan algoritma enkripsi sederhana dan menuntut tebusan sebesar $378 untuk lisensi pemulihan file. Pembayaran diminta melalui cek kasir yang dikirim ke kotak pos di Panama. Namun, kesulitan dan penundaan pembayaran tebusan menghambat keuntungan dari serangan tersebut.




Pada tahun 2005, ransomware modern mendapatkan momentum dengan diluncurkannya Gpcoder. Ransomware ini mengikuti pola serupa dengan mengenkripsi file tertentu dan menuntut tebusan untuk dekripsi. Namun, enkripsi yang digunakan tidak seaman itu, dan perusahaan antivirus dengan cepat mengembangkan solusi dekripsi. Selain itu, pelacakan terhadap para penyerang meningkat karena mereka mencari pembayaran melalui platform seperti PayPal atau kartu kredit.

Pada pertengahan 2010-an, terjadi lonjakan yang belum pernah terjadi sebelumnya dalam serangan ransomware, sehingga tahun 2017 dijuluki sebagai "tahun emas ransomware". Hal ini disebabkan oleh insiden-insiden terkenal seperti WannaCry/WCry dan pengungkapan alat-alat yang bocor dari NSA, yang memfasilitasi penyebaran ransomware secara global dengan memanfaatkan kerentanan yang belum diperbaiki dalam sistem operasi Windows. 

Taktik Penyerang

Penyerang menggunakan berbagai taktik untuk mendistribusikan ransomware, termasuk:

  1. Rekayasa sosial, seperti melalui media sosial, SMS, dan serangan phishing, adalah metode umum infeksi ransomware.
  2. Serangan phishing sering mengandalkan teknik rekayasa sosial untuk menipu pengguna agar berinteraksi dengan tautan berbahaya atau mengunduh lampiran yang terinfeksi.
  3. Paket eksploit sering digunakan oleh penyerang untuk memanfaatkan kerentanan perangkat lunak atau sistem operasi dan menyuntikkan malware ke komputer yang ditargetkan. Contoh yang terkenal adalah serangan ransomware "WannaCry" pada tahun 2017, yang dengan cepat menyebar melalui jaringan dengan memanfaatkan kerentanan Microsoft Windows.
  4. Selain itu, para pelaku kejahatan sering memanfaatkan Remote Desktop Protocol (RDP) untuk mendapatkan akses tidak sah ke sistem dan menyebarkan ransomware dalam jaringan.

Pengurangan Risiko dan Atribusi

Untuk secara efektif mengurangi risiko dan mengidentifikasi serangan, penting untuk memahami taktik, teknik, dan prosedur yang digunakan oleh penyerang. Kerangka kerja MITRE ATT&CK® memberikan wawasan berharga dalam hal ini:

  1. Taktik menjelaskan tujuan strategis yang dikejar oleh penyerang, seperti mendapatkan akses jaringan awal.
  2. Teknik meliputi metode umum yang digunakan oleh pelaku ancaman untuk mencapai tujuan mereka, seperti menggunakan spear-phishing untuk masuk ke dalam jaringan.
  3. Prosedur menjelaskan langkah-langkah yang tepat yang dilakukan oleh penyerang saat menggunakan teknik atau sub-teknik tertentu, seperti melampirkan dokumen MS Office yang berbahaya dalam email spear-phishing.



Ransomware merupakan ancaman yang dapat memengaruhi perangkat-perangkat dengan berbagai sistem operasi, dan penting untuk dicatat bahwa sistem Windows mengalami jumlah serangan yang lebih tinggi dibandingkan dengan sistem Android, meskipun instalasi Windows lebih sedikit. Observasi ini menimbulkan pertanyaan tentang keamanan sistem Windows dibandingkan dengan sistem operasi lainnya.

Meskipun saat ini belum ada penjelasan pasti mengenai jumlah serangan ransomware yang lebih tinggi pada sistem Windows dibandingkan dengan Android, salah satu spekulasi yang mungkin adalah ketersediaan lebih banyak alat serangan ransomware yang secara khusus menargetkan Windows. Hal ini dapat disebabkan oleh faktor seperti penggunaan Windows yang luas di lingkungan bisnis. Namun, analisis dan penelitian lebih lanjut diperlukan untuk menentukan alasan pasti di balik perbedaan ini.

Best Practice

Terakhir, berikut adalah praktik terbaik untuk melindungi diri dari serangan ransomware:

  1. Selalu perbarui perangkat lunak: Secara teratur perbarui sistem operasi, aplikasi, dan firmware untuk mengatasi kerentanan yang diketahui dan memastikan sistem terlindungi.
  2. Lakukan pencadangan data secara teratur: Terapkan jadwal pencadangan yang teratur dengan pengujian frekuensi penyimpanan data cadangan dan proses pemulihan.
  3. Gunakan perangkat lunak antivirus/malware: Pasang dan secara teratur perbarui perangkat lunak antivirus/malware di semua perangkat, termasuk laptop, desktop, dan perangkat mobile.
  4. Batasi akses ke data sensitif: Batasi akses ke data dan sistem sensitif hanya untuk personel yang berwenang dan pastikan pengaturan kontrol akses dan izin diatur dengan tepat.
  5. Terapkan prinsip hak akses terendah (least privilege): Terapkan model hak akses terendah untuk membatasi tingkat akses pengguna ke sistem dan data.
  6. Gunakan otentikasi multi-faktor: Gunakan otentikasi multi-faktor untuk memastikan bahwa hanya pengguna yang berwenang yang diizinkan mengakses sistem dan data sensitif.
  7. Berhati-hati terhadap email phishing: Latih karyawan untuk berhati-hati terhadap email phishing, tautan, dan lampiran yang mungkin mengandung konten berbahaya dan laporkan email yang mencurigakan kepada personel IT.
  8. Tetapkan rencana tanggap insiden: Miliki rencana tanggap insiden yang memastikan respons yang cepat dan efektif terhadap serangan ransomware, termasuk rencana pemulihan data dari cadangan dan komunikasi dengan stakeholder.
  9. Secara teratur uji rencana respons insiden siber: Secara teratur uji dan perbarui rencana respons insiden siber untuk memastikan efektivitasnya.
Jika Anda memiliki keraguan atau pertanyaan, silakan tuliskan di bagian komentar di bawah ini.



Thursday, June 15, 2023

Strategi Cloud untuk Menghindari Biaya yang Mahal

Artikel ini tersedia dalam bahasa Inggris di Medium.

Komputasi awan merujuk pada penyediaan berbagai layanan komputasi melalui internet. Layanan ini meliputi server, penyimpanan data, basis data, jaringan, perangkat lunak, analitik, dan kecerdasan buatan. Alih-alih menyimpan data di perangkat lokal, penyimpanan berbasis awan memungkinkan pengguna menyimpan data ke dalam basis data jarak jauh yang dapat diakses dari perangkat elektronik apa pun yang terhubung ke internet.

Dengan mengadopsi komputasi awan, bisnis dapat menghilangkan biaya modal awal yang terkait dengan pembelian perangkat keras, perangkat lunak, serta pembentukan dan pemeliharaan pusat data lokal yang dapat mahal dan memakan waktu. Sebaliknya, pengguna hanya membayar untuk layanan awan yang mereka gunakan secara spesifik, yang menghasilkan penurunan biaya operasional, peningkatan efisiensi infrastruktur, dan kemampuan untuk menyesuaikan sumber daya sesuai dengan kebutuhan bisnis yang berubah.

Setidaknya itulah pemahaman umum tentang komputasi awan.

Biaya yang tersembunyi

Namun, hati-hati: tanpa perencanaan yang tepat, komputasi awan dapat menyebabkan biaya yang signifikan. Kegagalan dalam mengimplementasikan strategi pengelolaan biaya awan yang kuat dapat menghasilkan biaya yang tidak terkendali dan membengkak. Penting bagi pelanggan untuk memahami bahwa penyedia awan sering mengenakan biaya berdasarkan berbagai faktor, termasuk transfer data, overprovisioning (alokasi sumber daya yang berlebihan), underutilization (tidak memanfaatkan sumber daya yang dialokasikan secara penuh), under-provisioning (alokasi sumber daya yang kurang sehingga menyebabkan masalah kinerja), lokasi layanan, sumber daya komputasi yang lupa dimatikan, dan biaya migrasi. Bahkan bagi pelanggan besar, hanya membaca data dari awan dapat menjadi usaha yang mahal.

Transfer Data

Penting bagi bisnis untuk menyadari dampak yang dapat ditimbulkan oleh faktor-faktor ini terhadap biaya awan mereka. Biaya transfer data harus dipertimbangkan dengan hati-hati, terutama ketika menangani volume data yang besar.

Overprovisioning

Overprovisioning, di mana sumber daya yang lebih banyak dialokasikan daripada yang diperlukan, dapat menyebabkan pengeluaran yang tidak perlu. Demikian pula, underutilization dan under-provisioning dapat mengakibatkan ketidakefisienan dan peningkatan biaya.

Lokasi Layanan

Lokasi layanan awan juga dapat mempengaruhi biaya, karena setiap wilayah mungkin memiliki struktur harga yang berbeda. Bisnis harus mempertimbangkan implikasi biaya yang terkait dengan lokasi layanan untuk mengoptimalkan pengeluaran mereka berdasarkan kebutuhan spesifik.

Sumber Daya yang Lupa Dimatikan

Selain itu, organisasi harus waspada dalam mengidentifikasi dan mematikan sumber daya yang terlupakan — layanan awan atau sumber daya yang tidak lagi digunakan namun masih menimbulkan biaya. Pemantauan dan audit rutin terhadap sumber daya awan dapat membantu menghindari pengeluaran yang tidak perlu.

Migrasi

Biaya migrasi juga tidak boleh diabaikan, terutama saat beralih antar penyedia awan atau mengadopsi pendekatan multi-awan. Penting untuk mengevaluasi potensi biaya yang terkait dengan transfer data, rekonfigurasi, dan aktivitas migrasi lainnya untuk membuat keputusan yang terinformasi dan mencegah beban keuangan yang tidak terduga.

Rekomendasi

Dengan mengakui faktor-faktor biaya ini dan mengimplementasikan strategi pengelolaan biaya awan yang efektif, bisnis dapat memastikan kontrol yang lebih baik atas pengeluaran awan mereka.

Pendekatan yang bermanfaat adalah dengan memperkirakan biaya menggunakan alat kalkulator yang disediakan oleh penyedia awan, yang dapat membantu dalam memperkirakan pengeluaran sebelum mengkonfigurasi layanan awan.

Implementasi model awan hibrida juga dapat bermanfaat. Dengan mengalokasikan sebagian besar data secara strategis di pusat data on-premise dan menggunakan awan untuk kebutuhan pemrosesan tertentu, bisnis dapat mengoptimalkan biaya. Pendekatan hibrida ini memungkinkan kontrol yang lebih besar terhadap penempatan dan pemrosesan data, memberikan solusi yang hemat biaya yang menggabungkan manfaat infrastruktur on-premise dan awan.

Dengan mengadopsi strategi ini, bisnis dapat menghindari biaya awan yang berlebihan, memaksimalkan nilai yang diperoleh dari komputasi awan, dan mencapai lingkungan awan yang lebih efisien dan hemat biaya.

Wednesday, June 14, 2023

Menyatukan Data Silo: Mengintegrasikan Informasi dalam Organisasi hasil Merger dan Akuisisi

Masalah Data Silo

Merger dan akuisisi dapat menyebabkan terbentuknya data silo karena setiap kali perusahaan baru diakuisisi, data dari perusahaan tersebut harus diintegrasikan dengan data perusahaan yang sudah ada. Hal ini dapat menyebabkan penurunan kualitas data dan masalah yang muncul saat integrasi dilakukan. Perusahaan mungkin tidak memiliki waktu untuk membersihkan data baru yang masuk sebagai bagian dari proses migrasi, kecuali jika itu benar-benar diperlukan untuk memadukan dengan struktur yang sudah ada.

Selain itu, aplikasi perangkat lunak umumnya dikembangkan untuk memecahkan masalah bisnis tertentu dan jarang mempertimbangkan dampaknya terhadap proses bisnis lain atau konsumen data. Hal ini menyebabkan berbagai sistem perangkat lunak dan aplikasi bisnis tersebar yang memiliki aturan yang berbeda. Sistem yang berbeda mungkin mengandung beberapa instansi rekaman pelanggan dengan detail yang berbeda dan transaksi yang terkait. Karena alasan-alasan ini, kebanyakan perusahaan mengalami data yang terfragmentasi dan tidak konsisten yang pada akhirnya menyebabkan terbentuknya data silo.

Contoh-contoh Data Silo

Berikut adalah contoh-contoh umum dari data silo sebagai hasil dari akuisisi dan merger:

  1. Solusi Penyimpanan Data yang Beragam: Perusahaan yang diakuisisi mungkin memiliki sistem penyimpanan data yang berbeda, seperti server lokal atau platform cloud. Hal ini dapat menyebabkan fragmentasi data dan kesulitan dalam mengintegrasikan dan menganalisis informasi di seluruh organisasi.
  2. Format Data yang Tidak Kompatibel: Akuisisi dan merger sering kali menggabungkan sistem-sistem yang berbeda dengan format dan struktur data yang berbeda. Inkonsistensi ini dapat menciptakan hambatan dalam integrasi data dan menghambat pemahaman dan pelaporan berbasis data.
  3. Penyimpanan Data untuk Departemen Tertentu: Setiap departemen dalam organisasi yang merger mungkin memiliki repositori data atau basis data sendiri, yang mengakibatkan terbentuknya sumber data yang terisolasi. Kurangnya integrasi data ini membatasi kemampuan untuk mendapatkan pandangan holistik tentang operasi dan menghambat analisis lintas fungsi.
  4. Sistem IT Peninggalan: Perusahaan yang diakuisisi mungkin memiliki sistem IT peninggalan yang sudah usang dan tidak kompatibel dengan infrastruktur teknologi yang sudah ada dalam organisasi. Hal ini dapat menyebabkan tantangan dalam upaya untuk mengintegrasikan dan berbagi data antar sistem.

Integrasi Data

Integrasi data adalah proses menggabungkan data dari berbagai sumber data untuk menciptakan pandangan yang terpadu dari semua data tersebut. Hal ini melibatkan penggabungan, transformasi, pengayaan, dan pembersihan nilai-nilai data untuk memastikan keakuratan, konsistensi, dan kualitas data. Integrasi dapat dilakukan secara fisik dengan menyalin dan menyimpan data di satu lokasi atau secara virtual dengan membuat referensi ke tempat penyimpanan data asli.

Integrasi data adalah dasar yang penting dalam membangun repositori berkualitas tinggi dengan data yang terpercaya dan diatur, yang memungkinkan bisnis untuk mengidentifikasi duplikat, menciptakan hubungan, membangun kecerdasan, meminimalkan biaya pemeliharaan, dan mengendalikan akses. Hal ini melibatkan berbagai detail dan tantangan bisnis dan teknis yang memerlukan disiplin manajemen data yang ketat, seperti data governance, data stewardship, kualitas data, dan manajemen metadata.

Teknologi

Terdapat beberapa alternatif untuk mencapai integrasi data:

  1. ETL (Extract Transform Load), yang melibatkan menyalin data dari beberapa sumber penyimpanan data dan menyimpan hasil transformasinya di penyimpanan data terpisah.
  2. ELT (Extract Load Transform), yang melibatkan menyalin data dari beberapa sumber penyimpanan data dan memuatnya ke penyimpanan data target untuk dilakukan transformasi.
  3. Replikasi, di mana data disalin dari sumber penyimpanan data ke penyimpanan data target secara teratur.
  4. Virtualisasi data melibatkan menciptakan pandangan terpadu atas data dari berbagai penyimpanan data tanpa menyalin atau memindahkan data secara fisik.

Kelebihan dan Kekurangan

ETL, ELT, replikasi, dan virtualisasi data adalah pendekatan yang berbeda dalam integrasi dan manajemen data. Berikut adalah kelebihan dan kekurangan dari masing-masing pendekatan:

  1. ETL (Extract, Transform, Load) adalah pendekatan yang kuat, dioptimalkan untuk pemrosesan batch dan data warehousing dalam skala besar, menawarkan pembersihan dan validasi data selama fase transformasi. Namun, pendekatan ini membutuhkan perencanaan dan pengembangan yang cukup besar di awal.
  2. ELT (Extract, Load, Transform) lebih sederhana daripada proses ETL dengan memuat data terlebih dahulu dan melakukan transformasi di dalam sistem target, tetapi hal ini dapat mengakibatkan kecenderungan untuk melewati langkah-langkah transformasi yang dapat membuat gudang data menjadi tempat sampah.
  3. Replikasi lebih cepat daripada ETL atau ELT, tetapi memerlukan persyaratan perangkat keras yang lebih tinggi.
  4. Virtualisasi data memberikan kemandirian penyimpanan data, tetapi menambahkan lapisan perangkat lunak tambahan yang memerlukan lebih banyak pemrosesan CPU.

Bagaimana Cara Memilih?

Ketika memilih teknologi integrasi data yang paling tepat, terdapat beberapa faktor kunci yang perlu dipertimbangkan:

  1. Sangat penting untuk memiliki pemahaman yang mendalam tentang integrasi data, yang melibatkan penggabungan data dari berbagai sumber untuk menciptakan pandangan yang terpadu dan komprehensif.
  2. Teknologi yang dipilih harus memiliki kemampuan yang diperlukan untuk mendukung fungsi kritis seperti transformasi data, profil data, pembersihan data, dan konformasi data.
  3. Strategi manajemen data yang efektif, termasuk manajemen metadata, data governance, stewardship data, dan manajemen kualitas data, harus diperhitungkan untuk memastikan manajemen data master yang akurat, konsisten, dan terkendali di berbagai domain.
  4. Mengingat sifat yang terus berkembang dalam manajemen data, teknologi yang dipilih harus sejalan dengan tujuan dan visi organisasi untuk masa depan manajemen dan integrasi data. Hal ini memastikan bahwa solusi yang dipilih tetap relevan dan dapat beradaptasi, mengakomodasi perubahan kebutuhan dan tren yang muncul dalam praktik manajemen data.


Digital Transformation: Apa dan bagaimana melakukan transformasi digital?

 Tulisan ini adalah pendahuluan dari seri transformasi digital yang akan saya publikasikan secara berkala. 

Tulisan ini juga dipublikasikan di https://tonyseno.medium.com/ 


Apakah transformasi digital?

Transformasi digital adalah tentang menggunakan teknologi untuk membuat segala sesuatunya menjadi lebih baik dan efisien. Transformasi digital bukan hanya tentang menambahkan perangkat dan alat, tetapi juga tentang mengubah cara kita melakukan hal-hal dan menciptakan ide-ide baru melalui penerapan teknologi digital seperti AI, Big Data, dan sebagainya. Melalui transformasi ini kita dapat membuat bisnis dan organisasi menjadi lebih produktif dan kompetitif melalui inovasi-inovasi baru untuk menciptakan nilai dan meningkatkan cara kerja kita.

Siapa saja yang bisa mendapatkan manfaat dari transformasi digital?

Banyak organisasi bisa mendapatkan manfaat dari transformasi digital:

  • Perusahaan swasta dapat beroperasinya lebih efisien, lebih hemat biaya, dan menciptakan model bisnis baru yang modern.
  • Industri otomotif dapat meningkatkan pengalaman pelanggan melalui penambahan fitur seperti mobil otonom, layanan hiburan, dan sistem navigasi.
  • Usaha kecil dan menengah (UKM) dapat meningkatkan produktivitas, memperluas jangkauan pasar, dan bersaing lebih baik, dan membangun jaringan dengan pemasok.
  • Sektor publik seperti pemerintahan, kesehatan, pertanian, perikanan, dan peternakan dapat mengurangi biaya, berbagi data, dan meningkatkan efisiensi melalui adopsi teknologi digital.

Apa langkah awal memulai transformasi digital?

Transformasi digital tidak dimulai dengan belanja produk digital.

Langkah pertama menuju transformasi digital adalah mengembangkan visi yang jelas dan menginspirasi untuk organisasi yang menciptakan komitmen tinggi untuk seluruh pemangku kepentingan. Visi yang jelas digunakan sebagai peta untuk mengawal proses transformasi. Secara eksternal, visi harus mengikuti tren besar dalam bisnis. Visi menterjemahkan tren ke dalam model operasi yang mampu menciptakan nilai bagi pelanggan dan pemangku kepentingan lainnya.

Visi transformasi digital harus dipahami bersama dan menjadi suatu impian yang ingin dicapai semua pihak.

Beberapa contoh visi transformasi digital:

  • Institusi pemerintah: “Menciptakan institusi pemerintah yang modern, efisien, dan mudah diakses yang memanfaatkan teknologi terkini untuk meningkatkan kualitas layanan publik, meningkatkan transparansi, dan membentuk budaya inovasi dan kolaborasi. Kami bertujuan untuk memberdayakan warga negara, bisnis, dan karyawan kami dengan mengadopsi solusi digital dan pengambilan keputusan berbasis data, dengan harapan mengubah institusi kami menjadi contoh keunggulan di era digital.”
  • Rumah sakit: “Merevolusi penyampaian layanan kesehatan dengan memanfaatkan kekuatan teknologi, data, dan inovasi. Kami bertujuan untuk menciptakan ekosistem yang berorientasi pada pasien yang menyelaraskan solusi digital terkini dengan infrastruktur kesehatan kami yang ada, untuk memastikan kualitas perawatan yang terbaik, pengalaman pasien yang lebih baik, dan efisiensi operasional yang meningkat.”

Apa langkah-langkah selanjutnya?

Setelah memiliki visi transformasi digital, maka selanjutnya organisasi dapat melakukan langkah-langkah seperti penunjukan jabatan Chief Digital Transformation Officer, membuat tim Manajemen Perubahan, mendefinisikan proses transformasi, perancangan ulang organisasi dan model bisnis, peningkatan kemampuan SDM, penciptaan pola pikir dan budaya inovasi, peningkatan arsitektur dan desain sistem informasi, dan sebagainya.

Langkah-langkah ini nanti akan dituliskan secara lebih detail pada kesempatan lain.