Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 32232 dokumen yang sesuai dengan query
cover
Ahmad Budi Setiawan
"Seiring dengan masifnya penggunaan TIK dikalangan instansi Pemerintah, terdapat pula masalah yang muncul di bidang keamanan informasi dalam bentuk insiden keamanan informasi. Untuk menghadapi serangan terhadap keamanan sistem informasi tersebut, Pemerintah perlu membentuk organisasi Pusat Penanganan Insiden Keamanan Informasi Pemerintah. Dalam pembentukan oragnisasi tersebut, Pemerintah memerlukan perencanaan dan arahan strategis agar dapat memenuhi tujuan yang diharapkan. Penelitian ini mengusulkan sebuah rencana strategis pembentukan Pusat Penanganan Insiden Keamanan Informasi Pemerintah. Perencanaan strategis Pusat Penanganan Insiden Keamanan Informasi Pemerintah ini menggunakan metodologi yang dikembangkan oleh Carnegie Mellon University dengan menyesuaikan pada karakteristik organisasi. Pada metodologi tersebut, metodologi yang digunakan dipadu dengan metodologi Perencanaan Strategis Sistem Informasi versi Anita Cassidy dalam tahapan perencanaan infrastruktur SI/TI organisasi dengan mengkombinasikan beberapa alat analisis seperti Critical Success Factor, Value Chain Analysi, dan SWOT Analysis agar dapat memberikan arahan pengembangan system informasi yang sifatnya teknis maupun non teknis berupa kebijakan atau kegiatan manajerial. Hasil dari penelitian ini adalah masukan atau landasan dalam pengembangan Pusat Penanganan Insiden Keamanan Informasi Pemerintah agar dapat mewujudkan pemanfaatan TIK pada Pemerintah yang aman dan nyaman.

Along with the rapidly use of ICT among government agencies, there are also problems that arise in the field of information security in the form of information security incidents. To deal with security attacks on information systems, the Government needs to establish their Government Information Security Incident Response Center. In these organizations of the establishment, the Government requires planning and strategic direction to meet the desired objectives. This research proposes a strategic plan for the establishment of the Government Information Security Incident Response Center. Strategic Planning for Government Information Security Incident Response Center use the methodology that developed by Carnegie Mellon University which is adjusted with the characteristics of the organization. This methodology combined with the Information Systems Strategic Planning methodology of Anita Cassidy version in the planning stages of infrastructure / IT organization by combining several analysis tools such as Critical Success Factor, Value Chain analysis, and a SWOT Analysis in order to provide guidance information system development technical or non-technical nature in the form of policy or managerial activities. The results of this research is used as input or foundation in the development of the Government Information Security Incident Response Center to realize the use of ICT in government that is safe and comfortable."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dony Harso
"Advanced Persistent Threats (APT) adalah istilah yang digunakan untuk sebuah serangan cyber yang didanai oleh pemerintah asing dengan kemampuan yang sangat tinggi dalam melakukan serangannya sekaligus mampu melakukannya dalam jangka panjang dengan target yang sangat spesifik seperti pencurian informasi. Pusat Komunikasi (Puskom) merupakan unit kerja yang bertugas melaksanakan sebagian tugas Kementerian Luar Negeri di bidang pelaksanaan, pembinaan dan pengamanan pemberitaan serta pengelolaan sistem informasi dan komunikasi Kementerian Luar Negeri dan Perwakilan RI. Karena tugasnya tersebut, Pusat Komunikasi Kementerian Luar Negeri dituntut untuk dapat menjamin ketersediaan layanan dan menjamin keamanan sistem Teknologi informasi dan komunikasi khususnya dalam hal pemberitaan rahasia. Berdasarkan penelitian pada tahun 2012 pengelolaan keamanan informasi yang dilakukan oleh Puskom masih tergolong rentan dan memerlukan strategi penguatan dalam menghadapi ancaman yang kian meningkat.

Advanced Persistent Threats (APT) was an adversary that possesses sophisticated levels of expertise and significant resources which allow it to create opportunities to achieve its objectives by using multiple attack vectors. Communication Center (Puskom) is a main unit in charge of carrying out some tasks of the Ministry of Foreign Affairs in the implementation and development information security management systems of Ministry of Foreign Affairs. Puskom are required to ensure the availability of services and guarantee the information security and communication technology systems, especially the secrecy of information. Based on the research in 2012 information security management conducted by the Puskom is still vulnerable and require reinforcement strategy against APTs threats."
Jakarta: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Melviana Anggraini
"Sistem informasi dan teknologi memiliki peran signifikan dalam proses pembangunan sebuah organisasi. Kebutuhan terhadap efisiensi waktu dan biaya mempengaruhi berbagai sektor untuk memanfaatkan teknologi informasi dalam aktivitas bisnis organisasi. BLU PIP saat ini sudah mulai memanfaatkan teknologi informasi untuk mendukung layanan pengelolaan pembiayaan ultra mikro maupun layanan pembiayaan ultra mikro. Namun dalam prosesnya, terdapat beberapa permasalahan yang terjadi seperti kurang optimalnya pemanfaatan SI/TI, pengembangan SI/TI yang dilakukan tidak sepenuhnya mendukung proses bisnis, sistem yang tidak terintegrasi dan buruknya pengelolaan informasi. Oleh karena itu, diperlukan rumusan rencana strategis sistem informasi sehingga melalui rumusan rencana strategis sistem informasi, BLU PIP memiliki pedoman untuk pengelolaan dan pengembangan SI/TI yang lebih baik di masa mendatang.
Penelitian ini bertujuan untuk menyusun rumusan rencana strategis sistem informasi yang dapat digunakan sebagai pedoman pengembangan SI/TI di lingkungan BLU PIP. Metodologi penelitian ini menggunakan metodologi penyusunan rencana strategis sistem informasi oleh Ward & Peppard dengan metode analisis antara lain Mission Model Canvas, Value Chain, Proses Bisnis, Critical Success Factor dan McFarlan Strategic Grid. Sedangkan untuk menganalisis data, penelitian ini menggunakan metode analisis tematik. Metodologi Ward & Peppard dilakukan dengan menganalisis kondisi internal dan eksternal bisnis dan SI/TI sebagai masukan sehingga menghasilkan rumusan strategi SI, strategi TI, dan strategi manajemen SI/TI. Selanjutnya menyusun rancangan portofolio aplikasi masa mendatang dan membuat rekomendasi peta jalan pengembangan SI/TI. Portofolio aplikasi masa mendatang didapat sebanyak 21 aplikasi yang akan dikembangkan selama 5 (lima) tahun sesuai dengan penentuan prioritas pada peta jalan pengembangan SI/TI yang telah disusun. Dengan adanya rencana strategis sistem informasi ini diharapkan dapat menyelaraskan strategi SI/TI dengan strategi bisnis BLU PIP .

Information systems and technology have a significant role in the development process of an organization. The need for time and cost efficiency influences various areas to utilize information technology in organizational business activities. BLU PIP has now begun to utilize information technology to support ultra-micro financing management and ultra-micro financing services. However, in the process, BLU PIP faced several problems that occurred as if the development of IS/IT that existed did not fully support business processes, systems is not integrated and information management poorly maintened. Therefore, it is necessary to formulate an information system strategic plan.
This research aims to formulate an information system strategic plan that can be used as a guideline in the development of IS/IT. This research use an information system strategic plan method by Ward & Peppard. Mission Model Canvas, Value Chain, Business Process, Critical Success Factor and McFarlan Strategic Grid analysis as its analytcal methods. Meanwhile, to analyze the data, this research used the thematic analysis method. The Ward & Peppard methodology is carried out by analyzing the internal and external conditions of the business and IS/IT as input to formulate an IS strategy, IT strategy, and IS/IT management strategy. The portfolio of future applications is also needed to design an IS/IT development roadmap. It includes 21 applications that will be developed over 5 (five) years. The development will be carried out is base on the prioritization of IS/IT development roadmap that has been prepared. Hopefully, this information system strategic plan will allow alignment of the IS/IT strategies and business strategy
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Yudha Ramdhani Eryanto
"PT. Z adalah organisasi yang bergerak di bidang asuransi kecelakaan lalu lintas, pemanfaatan TI bagi PT. Z adalah untuk mempercepat proses bisnis dan meningkatkan kualitasi penyediaan pelayanan, PT. Z dalam pengelolaan TI harus dapat mengantisipasi risiko yang ada. Pengelolaan terhadap manajemen risiko yang baik bagi PT. Z adalah termasuk kedalam penerapan GCG, untuk BUMN GCG berpedoman kepada Permen BUMN No. PER-02/MBU/2013 yang di rekomendasikan untuk di ikuti oleh semua BUMN, pada GCG PER-02/MBU/2013 salah satu deliverable nya adalah mengenai kebijakan pengelolaan manajemen risiko yang dapat menghasilkan prosedur kerangka kerja pengelolaan risiko TI, selain itu PT. Z memang ingin mengadopsi standar keamanan TI.
Dalam penelitian ini, dipilih aplikasi utama dari PT. Z untuk dilakukan perancangan manajemen risiko yang sesuai, aplikasi pelayanan adalah salah satu aplikasi utaman bagi PT. Z dalam menjalankan bisnis nya. Rancangan manajemen risiko pada aplikasi ini memakai framework ISO27005 seperti penentuan konteks, kriteria dasar pengelolaan risiko, penentuan ruang lingkup, penilaian risiko, penanganan dan penerimaan risiko itu sendiri, aset utama dan aset pendukung pada aplikasi ini semua dilakukan penilaian risiko nya dan untuk menghitung nilai risiko menggunakan NIST SP 800-30, pada tahap penanganan risiko mengaplikasikan kontrol - kontrol yang ada pada ISO 27002.
Dari hasil penelitian, dapat disimpulkan bahwa terdapat 13 risiko yang akan diterima dan 48 risiko yang akan dilakukan pengurangan dengan mengaplikasikan kontrol yang di rekomendasikan berdasarkan kepada ISO 27002.

PT. Z is an organization which run their business for accident insurance, IT Utilization for PT. Z is to accelerate the business processes and to improve the quality of service for their customers. A proper way to managed the risk management for PT. Z is including at implementation of Good Corporate Governance (GCG), GCG at PT. Z is guided by PERMEN BUMN No. PER-02/MBU/2013 which recommended to follow and comply by all of government companies. In PER-02/MBU/2013 one of its deliverable is about the policy of risk management that can give the result of framework IT risk management, in addition PT. Z want to adopt IT security standards.
In this study, has been choosen the main application of PT. Z to do risk management plan and design that appropriate and suitable for PT. Z, one of the key application that they had is “aplikasi pelayanan” to support their main business. Risk management plan and design for this application is using ISO27005 framework for determining the risk context, risk criteria, determining the scope, risk identification, risk estimation, risk evaluation, risk treatment and risk acceptance. Risk estimation using NIST SP 800-30 framework and for risk evaluation using control from ISO27002.
Concluding from this research is that is 13 risks that will accept and 48 risks that want to do a reduction by applied control that recommended by ISO 27002.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Fathi
"Proses bisnis Badan Pusat Statistik (BPS) menggunakan Teknologi Informasi dan Komunikasi (TIK) secara ekstensif terutama dalam pengolahan data dan diseminasi hasil kegiatan statistik. Hal tersebut membutuhkan sistem keamanan informasi yang andal sesuai harapan. Namun, masih ditemukan insiden-insiden yang diindikasikan karena kurangnya kesadaran pegawai terhadap keamanan informasi. Faktor manusia selalu menjadi titik terlemah dalam sistem keamanan informasi. Oleh sebab itu, penelitian ini fokus pada aspek manusia tersebut dengan melakukan evaluasi kesadaran keamanan informasi pegawai BPS. Evaluasi dilakukan dengan pendekatan survei menggunakan kuesioner pada dimensi pengetahuan dan perilaku pegawai dalam 8 area kesadaran keamanan informasi. Sampel survei diambil secara probalistik dengan metode acak sistematis. Hasilnya, dari 231 responden yang merespons disimpulkan bahwa tingkat kesadaran keamanan informasi pegawai BPS masih kurang baik. Terdapat area-area yang perlu mendapatkan prioritas perbaikan, tiga area paling butuh perbaikan yaitu: penggunaan internet, pelaporan insiden, dan keamanan komputer kerja. Hasil analisis juga mengungkapkan bahwa tidak ada perbedaan yang signifikan tingkat kesadaran keamanan informasi berdasarkan jenis kelamin, kelompok umur, maupun satuan kerja pegawai.

The business process of the Statistics Indonesia (BPS) uses Information and Communication Technology (ICT) extensively, especially in data processing and dissemination. This requires a reliable information security system as expected. However, incidents were still found that were indicated due to a lack of employees information security awareness (ISA). Human factors have always been the weakest point in information security systems. Therefore, this study focuses on the human aspect by conducting an evaluation of employees information security awareness. A survey approach using a questionnaire was used to evaluate on employees knowledge and behavior in 8 areas of information security awareness. Survey samples were taken with a systematic random sampling method. As a result of 231 response, concluded that the level of employees information security awareness at BPS is not good enought. There are areas that need to be prioritized for improvement, the top three areas that need for improvement are: internet usage, incident reporting, and workstation security. Analysis also revealed that there was no significant difference in the level of information security awareness based by gender, age group, or employee working unit.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Arif Rahman Gymnastiar Mufti
"PT Pupuk Kujang selaku perusahaan BUMN di bidang industri pupuk dan industri kimia terus berupaya meningkatkan kualitas dari kinerja teknologi informasinya, sesuai dengan panduan penyusunan pengelolaan teknologi informasi pada BUMN yang terlampir pada peraturan menteri BUMN, yang harus berdasarkan pada suatu sistem tata kelola, yang termuat dalam sebuah master plan, dan dikembangkan secara bersinergi sesama BUMN. Dalam IT master plan PI group yang telah dirancang terdapat point peningkatan kesadaran keamanan informasi yang mengharuskan adanya pengukuran kesadaran keamanan informasi oleh pegawai perusahaan. Keamanan informasi adalah terjaganya kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) informasi.
Penelitian ini bertujuan untuk melakukan pengukuran tingkat kesadaran keamanan informasi pegawai yang bekerja di kantor PT Pupuk Kujang. Pengumpulan data pengukuran pada penelitian ini didapatkan dari hasil penyebaran kuesioner, yang dilanjutkan dengan pengolahan data menggunakan metode PLS-SEM dengan aplikasi SmartPLS untuk melakukan uji validitas konvergen, validitas diskriminan dan uji reliabilitas, serta pengujian inner model test terhadap variabel knowledge, attitude, dan behavior (model KAB). Hasil dari penelitian ini didapatkan bahwa antara variabel KAB tidak memiliki hubungan satu sama lainnya dalam memengaruhi tingkat kesadaran keamanan informasi, dan hasil dari skala tingkat kesadaran keamanan informasi di perusahaan ada pada skala “Baik”.

PT Pupuk Kujang is a Chemical and Fertilizer company, as a state-owned company (BUMN) PT Pupuk Kujang needs to continuously improve its IT performance align with the IT management and development guidelines. This is in line as well with the BUMN Ministry book of law. The IT usage and development in BUMN must be based on the masterplan that synergistically developed across the BUMNs. In the PI group IT master plan that has been designed there is a point of increasing information security awareness which requires measuring information security awareness by company employees. Information security is the maintenance of confidentiality, integrity, and availability of information.
This study aims to measure the level of information security awareness of employees who work in the office of PT Pupuk Kujang. The collection of measurement data in this study was obtained from the results of distributing questionnaires, followed by data processing using the PLS-SEM method with the SmartPLS application to test convergent validity, discriminant validity and reliability tests, as well as testing inner model tests on knowledge, attitude, and behavior variables. (KAB model). The results of this study found that the KAB variables did not have a relationship with each other in influencing the level of information security awareness, and the results of the scale of the level of information security awareness in the company were on the "Good" scale.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ressy Dwitias Sari
"Data dan informasi merupakan aset yang harus dilindungi dikarenakan aset berhubungan dengan kelangsungan bisnis perusahaan. Adanya pertumbuhan berbagai penipuan, virus, dan hackers dapat mengancam informasi bisnis manajemen dikarenakan adanya keterbukaan informasi melalui teknologi informasi modern. Dibutuhkan manajemen keamanan informasi yang dapat melindungi kerahasiaan, integritas, dan ketersediaan informasi. PT. XYZ sebagai perusahaan yang bergerak di bidang mobile solution tidak terlepas dari penggunaan teknologi informasi dalam penyimpanan, pengolahan data dan informasi milik perusahaan. Perusahaan diharuskan untuk dapat memberikan kemampuan mengakses dan menyediakan informasi secara cepat dan akurat. Oleh karena itu, perusahaan membutuhkan pengetahuan tentang keadaan keamanan informasi yang dimiliki saat ini, sehingga perusahaan dapat meminimalisir risiko yang akan terjadi.
Tujuan penelitian ini memberikan usulan perbaikan manajemen risiko keamanan informasi dengan menggunakan standar ISO/IEC 27001:2005. Dengan menggunakan standar ISO/IEC 27001:2005, didapat kesenjangan keamanan informasi yang dimiliki oleh perusahaan. Selanjutnya, dipilih kontrol objektif yang sesuai dengan kebutuhan aset kritikal yang dimiliki oleh perusahaan. Dari kontrol objektif yang telah dipilih, selanjutnya diberikan usulan perbaikan agar perusahaan dapat menutupi kesenjangan keamanan informasi yang dimiliki. Hasil penelitian ini didapat kontrol-kontrol pengamanan informasi yang akan diimplementasikan di perusahaan dalam bentuk dokumen statemen of applicabality(SOA).

Data and Information are valuable assets that need to be protected for company's businesses. Rapid growth in fraud cases, virus, hackers could threat management business information by exposing them which is caused by modern information technology. Hence, it is required to have information security management which protects confidentiality, integrity, and availability of information. As a company who runs in mobile solution, PT. XYZ uses information technology in company's information and data storage and processing. In order to minimize the risk, current information security needs to be visible by the company.
This research is conducted to provide potential suggestions on risk management improvement of information security using standard ISO/IEC 270001:2005 standard. By using ISO/IEC 270001:2005 standard, this research is able to assess and obtain gap analysis checklist of company's information security. According to company asset needs, objective controls will be selected. Results of this study obtained information security controls to be implemented in the company in the form of statements of applicabality documents (SOA).
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Cyril Nugrahutama Kurnaman
"Indonesia merupakan negara dengan jumlah penduduk dan pengguna internet terbesar keempat di dunia membuat kemungkinan serangan siber semakin besar. Oleh karena itu, dalam mempertimbangkan banyak potensi serangan siber yang dapat terjadi, perusahaan harus memiliki pemahaman yang mendalam tentang kualitas keamanan infrastruktur teknologi informasi (TI) yang dimilikinya. Penelitian ini mengevaluasi kualitas keamanan infrastruktur TI yang dimiliki PT XYZ saat ini dan membandingkannya dengan kualitas keamanan infrastruktur TI yang diharapkan PT XYZ menggunakan perluasan model kematangan keamanan siber yaitu Cybersecurity Capability Maturity Model (C2M2). Peneliti mengadopsi 10 (sepuluh) domain C2M2 dan 2 (dua) domain lain yang bersumber dari Center for Internet Security (CIS) Controls sehingga jumlah domain yang diuji pada model konseptual adalah 12 domain. Perluasan model ini menyesuaikan dengan kondisi dalam masa pandemi COVID-19. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan kuesioner self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Berdasarkan hasil penelitian, 10 domain C2M2 dan 2 domain CIS yang diujikan terhadap PT XYZ memiliki gaps pada Maturity Indicator Level (MIL) di masing-masing domain. Hampir seluruh domain yang diujikan berada di kuadran A pada matriks importance-performance analysis dimana tingkat kinerja rendah namun tingkat kepentingan tinggi. Skala prioritas dibuat agar PT XYZ dapat fokus memperbaiki domain yang memiliki selisih gaps besar dan tingkat kepentingan tinggi. Prioritas I atau prioritas utama domain yang harus segera dibenahi oleh PT XYZ adalah asset, change, and configuration management (ACM); identity and access management (IAM); dan event and incident response, continuity of operations (IR). Kemudian, prioritas II yaitu domain threat and vulnerability management (TVM). Lalu, prioritas III yaitu domain risk management (RM) dan situational awareness (SA). Kemudian, prioritas IV yaitu domain workforce management (WM) dan data protection (PR). Lalu, prioritas V yaitu domain information sharing and communications (ISC) dan cybersecurity program management (CPM). Terakhir, prioritas VI yaitu domain supply chain and dependencies management (EDM). Hal ini menunjukkan bahwa secara keseluruhan kualitas keamanan infrastruktur TI di PT XYZ belum mampu mengatasi risiko keamanan yang ada sehingga membutuhkan banyak perbaikan dan perlu dievaluasi secara menyeluruh.

Indonesia is a country with the fourth largest population and internet users in the world, making the possibility of cyberattacks even greater. Therefore, in considering the many potential cyberattacks that can occur, companies must have a deep understanding of the security quality of their information technology (IT) infrastructure. This research evaluates the security quality of PT XYZ's current IT infrastructure and compares it with the quality of IT infrastructure security expected by PT XYZ using a framework’s expansion of Cybersecurity Capability Maturity Model (C2M2). The researcher adopted 10 (ten) C2M2 domains and 2 (two) other domains sourced from the Center for Internet Security (CIS) Controls so that the number of domains tested in the conceptual model is 12 domains. The expansion of this model adapts to conditions during the COVID-19 pandemic. The methods used in this research are in-depth interviews and self-evaluation assessment questionnaires. The data is then processed and analyzed using gap analysis and importance-performance analysis. Based on the research results, 10 C2M2 domains and 2 CIS domains tested against PT XYZ have gaps in the Maturity Indicator Level (MIL) in each domain. Almost all of the tested domains are in quadrant A in the importance-performance analysis matrix where the level of performance is low but the level of importance is high. The priority scale is made so that PT XYZ can focus on improving domains that have large gaps and high levels of importance. Priority I or the main priority domains that must be addressed by PT XYZ are asset, change, and configuration management (ACM); identity and access management (IAM); and event and incident response, continuity of operations (IR). Then, priority II is the threat and vulnerability management (TVM) domain. Then, priority III is the domain of risk management (RM) and situational awareness (SA). Then, priority IV is the domain of workforce management (WM) and data protection (PR). Then, priority V is the domain of information sharing and communications (ISC) and cybersecurity program management (CPM). Finally, priority VI is the supply chain and dependencies management (EDM) domain. This shows that the overall security quality of PT XYZ’s IT infrastructure has not been able to overcome the existing security risks so that it requires a lot of improvements and needs to be evaluated thoroughly. "
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ika Septi Anggraeni
"Risiko pemeriksaan mempengaruhi standar pekerjaan lapangan dan standar pelaporan dalam pemeriksaan laporan keuangan. Salah satu aspek yang dinilai paling mempengaruhi risiko pemeriksaan di era informasi sekarang ini adalah risiko keamanan informasi. Perlunya penilaian risiko keamanan informasi dari aspek TI kerana teknologi informasi sangat mempengaruhi berbagai macam aktivitas dalam organisasi diantaranya penyusunan laporan keuangan yang merupakan keluaran dari sebuah sistem yang menggunakan teknologi informasi, tidak terkecuali instansi pemerintah. Penelitian ini akan menyusun alat bantu dan kerangka kerja penilaian risiko keamanan informasi di instansi pemerintah yang berbasis ISO 27001. Narasumber yang terdiri dari pengendali teknis, auditor dan pejabat eselon I BPK RI diwawancara untuk memilih aktivitas pengendalian dalam ISO 27001 yang penting dalam penilaian risiko keamanan informasi.
Hasil pemilihan aktivitas tersebut dijadikan input dalam perancangan model kerangka kerja, dimana kerangka kerja tersebut akan diuji publik di Pemerintah Kota Tangerang oleh beberapa auditor. Hasil penelitian ini dapat membentuk suatu alat bantu dan kerangka kerja untuk memudahkan para auditor di BPK dalam proses penilaian risiko keamanan informasi untuk menunjang perencanaan pemeriksaan laporan keuangan pemerintah daerah dimana terdiri dari unsur-unsur dalam program audit yakni ruang lingkup audit, tujuan audit, tahap perencanaan, tahap pelaksanaan, dan tahap penyelesaian yang dirumuskan dari aktivitas dan praktik pengendalian di ISO 27001 terpilih. Kerangka kerja dilengkapi dengan indikator dampak dan kecenderungan dari setiap risiko aktivitas yang didapat dari klausal-klausal ISO 27001.

Inspection risks affecting standard of field works and standards of examination report of financial statements. One aspect that is considered the most influencing risk in todays information age is a risk of information security covering aspects of IT and non IT aspects. The needs for information risk security assesment of IT aspects which due to the rapid information technology development, which greatly affects wide range of activities within organization including stated financial reports, is the output of a system that uses information technology, including government agencies. This research develop tools and frameworks in the information security risk assesment at government agencies based on ISO 27001. Resource persons consisting of technical controllers, auditor and BPK echelon I are interviewed to select the ISO 27001 control activities which are important in the information security risk assesment.
Election results will serve as input in designing the model framework, which then some auditors will perform public test in Tangerang city government. The results of this study can form a frameowkrs and tools to facilitate the BPK auditors in the process of information security risk assesment to support inspection planning of local government financial reports, which consist of the elements in the audit program such as audit scope, audit objectives, planning phase, stages of implementation, and completion stages of activities and practices defined in the selected ISO 27001. The framework comes with indicators of the impact and trends of each risk activity derived from ISO 27001 clauses.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument. "
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>