JAM TAMBAHAN AUDIT SERTIFIKASI IATF 16949 

JAM TAMBAHAN AUDIT SERTIFIKASI IATF 16949 

Untuk mendukung metodologi penghitungan hari audit berbasis risiko, IATF telah memutuskan agar lembaga sertifikasi memfokuskan lebih banyak waktu pada masalah kinerja yang menimbulkan risiko bagi pelanggan, untuk mendukung persyaratan Peraturan IATF Edisi Selengkapnya »

IATF 16949 MENCAKUP SEMUA SUKU CADANG SERVIS/PENGGANTI

IATF 16949 MENCAKUP SEMUA SUKU CADANG SERVIS/PENGGANTI

Artikel ini menjelaskan terkait perubahan ketentuan perusahaan yang bisa disertifikasi IATF 16949., kami pernah juga memberikan link tulisan yang hampir sama terkait part after market yang manufaktur(pabrik)nya bisa disertifikasi IATF 16949, baca Selengkapnya »

ALASAN DAN KETENTUAN SPECIAL AUDIT SISTEM IATF 16949

ALASAN DAN KETENTUAN SPECIAL AUDIT SISTEM IATF 16949

Lembaga sertifikasi melakukan SPECIAL AUDIT terhadap klien yang disertifikasi untuk: untuk menyelidiki keluhan kinerja sebagai respons terhadap perubahan sistem manajemen mutu klien perubahan signifikan di situs klien; akibat sertifikat yang ditangguhkan untuk Selengkapnya »

BAGAIMANA KOMPETENSI AUDITOR IATF 16949 DARI BADAN SERTIFIKASI KITA?

BAGAIMANA KOMPETENSI AUDITOR IATF 16949 DARI BADAN SERTIFIKASI KITA?

Artikel ini respon dari perubahan Rules for achieving and maintaining IATF Recognition IATF Rules 5th Edition yang nantinya akan menjadi edisi ke-6 Di point perubahan  Rules for achieving and maintaining IATF Recognition IATF Selengkapnya »

INTERNAL AUDIT KURANG PAS KALAU BELUM MENGACU KE ISO 19011,

INTERNAL AUDIT KURANG PAS KALAU BELUM MENGACU KE ISO 19011,

Di pasal 7.23 IATF 16949 tentang Kompetensi Internal Auditor, dinyatakan bahwa HARUS ada proses yang terdokumentasi untuk memverifikasi kompetensi auditor, kemudian dinyatakan lagi lihat ISO 19011. Pertanyaannya bentuk Dokumen yang sesuai referensi Selengkapnya »

PART AFTER MARKET KINI MASUK RUANG LINGKUP SISTEM IATF 16949

PART AFTER MARKET KINI MASUK RUANG LINGKUP SISTEM IATF 16949

The IATF decided to modify the eligibility requirements to include all service/replacement parts. Sebelumnya dalam tulisan kami di link https://www.improvementqhse.com/7-tips-untuk-siap-mempunyai-sistem-iatf-16949/, menyatakan bahwa jenis produk untuk sistem IATF 16949 bukan termasuk SPARE PART, Selengkapnya »

UPDATE CSR GM – PENGALAMAN PIHAK LAIN ADALAH GURU YANG PALING BAIK

UPDATE CSR GM – PENGALAMAN PIHAK LAIN ADALAH GURU YANG PALING BAIK

Mengenai apakah dan konsep CSR, bisa dilihat di link ini: https://www.improvementqhse.com/customer-requirement-cr-dan-customer-specific-requiement-csr-2/ Ketika ada CSR yang berubah, misalkan dari General Motor, pasti perubahan ini disebabkan suatu hal dan tujuannya memperbaiki sistem yang saat Selengkapnya »

BAGAIMANA ASPEK KOMPETENSI BISA BIKIN GAGAL AUDIT?

BAGAIMANA ASPEK KOMPETENSI BISA BIKIN GAGAL AUDIT?

Pembahasan ini diambil dari SI 7.2.1 Automotive Certification Scheme for IATF 16949 Perlu ditetapkan dan dijalankan cara mengidentifikasi pelatihan dan Kesadaran dan pencapaian kompetensi semua pekerja, terutama yang langsung mempengaruhi persyaratan produk dan Selengkapnya »

PAHAMI 4 DOKUMEN (MANUAL) INI DULU DARIPADA GAGAL SERTIFIKASI IATF 16949

PAHAMI 4 DOKUMEN (MANUAL) INI DULU DARIPADA GAGAL SERTIFIKASI IATF 16949

1 RULES FOR ACHIEVING AND MAINTAINING IATF RECOGNITION Beberapa waktu lalu ada calon client kami, yang membuat part untuk kendaraan, dan ingin mendapatkan sertifikasi IATF 16949, kami saat itu diundang untuk presentasi Selengkapnya »

MEMBUAT CONTINGENCY YANG EFEKTIF

MEMBUAT CONTINGENCY YANG EFEKTIF

MEMBUAT CONTINGENCY YANG EFEKTIF PERTANYAAN dari FAQ tentang Contingency Plan (https://www.iatfglobaloversight.org/wp/wp-content/uploads/2022/05/IATF-16949-FAQs_May-2022.pdf) Apa langkah kunci untuk mengembangkan Contingency Plan yang efektif?   JAWAB Perusahaan diharuskan untuk menunjukkan bahwa ia telah dikembangkan dan diimplementasikan Selengkapnya »

 

CYBER ATTACK DI SISTEM IATF 16949

Mulai tahun ini implementasi Cyber Attack di sistem IATF 16949 harus dijalankan, hal ini karena kondisi perkembangan teknologi IT dan juga dampak yang bisa sangat mengganggu kelancaran produksi, pengiriman, kerahasiaan produk ataupun bentuk kerugian perusahaan yang lainnya

Cyber Attack adalah upaya untuk mendapatkan akses ilegal ke komputer atau sistem komputer yang bisa menyebabkan kerusakan atau kerugian. Cyber Attack sering kali merupakan eksploitasi yang disengaja atas kelemahan-kelemahan dalam keamanan sistem komputer atau jaringan untuk mendapatkan akses ke data, mengubah kode komputer, logika atau data.  Tindakan ini mungkin memiliki konsekuensi mengganggu yang dapat membahayakan data dan prospek rahasia kejahatan dunia maya, seperti pencurian informasi dan identitas, gangguan operasional yang disebabkan oleh otomatisasi, enkripsi data penting perusahaan atau pengendalian jarak jauh ilegal terhadap sistem atau data.

Cyber Attack dan kejahatan dunia maya tidak selalu merupakan hasil dari serangkaian tindakan yang rumit dalam menebak kata sandi penggunaan program komputer canggih yang dijalankan oleh tim orang dari lokasi yang jauh, tetapi juga bisa merupakan tindakan karena pekerja tanpa sengaja atau sengaja bisa memberikan informasi sensitif atau pribadi melalui catatan email (biasanya phishing), dalih (meniru orang atau pemerintah tepercaya resmi), panggilan telepon mengumumkan keadaan darurat palsu mendapatkan informasi pribadi, pembacaan visual dari kata sandi yang diketik, menginfeksi situs web populer dengan malware, pesan teks dengan tautan ke situs menginstal malware, drive USB tertinggal di meja, tampak sah, yang dicolokkan ke PC, dan pencurian barang-barang bekas yang berisi informasi komputer rahasia, dll.

Selain itu, penjahat dunia maya, setelah mendapatkan akses ke sistem perusahaan, dapat mengenkripsi data penting perusahaan dan meminta tebusan untuk membuka enkripsi data. Juga, GDPR (Peraturan Perlindungan Data Umum) di Eropa atau persyaratan serupa di wilayah lain menentukan bahwa organisasi bertanggung jawab untuk memastikan bahwa data pribadi disimpan oleh organisasi dilindungi dan dijaga keamanannya setiap saat, memperkuat pentingnya bersiap-siap dalam kasus ini dari Cvber Attack. Detail tambahan mengenai teknik keamanan teknologi informasi tersedia melalui ISO/IEC 27001.

Tipsnya untuk Penanganan ini:

  1. Identifikai Risiko Potensial gangguan di proses produksi atau sampai bisa menimbulkan gagal kirim dari sisi IT dan termasuk memastikan kerahasiaan produk, terutama saat new model dilakukan. Semua aspek idetifikasi Risiko di IT perlu mempertimbangkan potensi kerentanan, dampak gangguan, dan aspek lain sesuai kondisi di perusahaan.
  2. Setelah diidentifikasi, pastikan ada kegiatan pelaksanaan pencegahannya dan rencana test/pengujiannya
  3. Lakukan simulasi gangguan Cyber Attack (bila memungkinkan), ingat harus ada kegiatan ini, bentuknya bisa dengan: melakukan Simulasi Cyber Attack, pemantauan rutin untuk potensi ancaman tertentu
  4. Untuk Penanganan IT oleh subcont, tetap mesti ada ketentuan antisipasi yang dinyatakan secara system kerja dan juga kontrak kerja

 

Salam

www.improvementqhse.com

Open chat
Need Help?
hello, ada yang bisa kami bantu?

oh ya bapak/ibu, kami ada layanan Improvement di Proses, namanya Free Assessment Proses, dilakukan 1-2 hari, cukup dengan mengganti akomodasi Konsultannya saja, tertarik?
1.300 views