Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 188057 dokumen yang sesuai dengan query
cover
Hadisurya Chandra Kusuma
"Bencana telah menjadi sebuah isu penting di sektor Teknologi Informasi (TI) yang dapat terjadi kapan saja tanpa peringatan. Bencana pandemi yang terjadi saat ini, berdampak kepada kebutuhan akan mobilisasi dalam bekerja meningkat. Banyaknya instansi yang mengadopsi sistem outsourcing membuat jaringan informasi menjadi rentan terhadap ancaman serangan yang dapat berasal dari pihak luar atau pihak ketiga yang bertindak sebagai penyedia jasa, pihak internal, serta lingkungan dan ancaman yang bersifat fisik lainnya. Studi ini mengukur tingkat kesadaran, kesiapan, pelaksanaan Disaster Recovery Plan dengan menggunakan survei pada perusahaan di Indonesia. Penggunaan metodologi kuantitatif dalam studi ini ditambah dengan penggunaan SPSS Statistical Software yang berfokus pada perhitungan nilai rata-rata pada setiap bagian di setiap organisasi yang dibagi berdasarkan sektor industrinya. Hasil studi menunjukkan bahwa dari 3 aspek Disaster Recovery Plan yang dinilai, yaitu Disaster Recovery Plan Awareness, Disaster Recovery Plan Readiness, dan Disaster Recovery Plan Practices yang berdasarkan kepada hasil uji t-Test yang dilakukan menunjukkan bahwa nilai tingkat kesadaran, kesiapan, dan pelaksanaan pada organisasi di Indonesia masih rendah yang dipengaruhi oleh beberapa faktor, seperti kurangnya kesadaran individu terhadap keamanan data yang dimiliki, kurangnya pelatihan yang dilakukan kepada staff yang terkait, kurangnya peninjauan secara berkala dan dokumentasi yang jelas

Disaster has become an important issue in the Information Technology (IT) sector which can happen at any time without warning. The current pandemic disaster has increased the need for mobilization at work. The number of agencies adopting the outsourcing system makes information networks vulnerable to attack threats that can come from outside parties or third parties acting as service providers, internal parties, as well as the environment and other physical threats. This study measures the level of awareness, readiness, and implementation of the Disaster Recovery Plan using a survey of companies in Indonesia. The use of the quantitative methodology in this study is coupled with the use of SPSS Statistical Software which focuses on calculating the average score for each section in each organization divided by industry sector. The study results show that of the 3 assessed aspects of the Disaster Recovery Plan, namely the Disaster Recovery Plan Awareness, Disaster Recovery Plan Readiness, and Disaster Recovery Plan Practices which are based on the results of the t-Test conducted, it shows that the value of the level of awareness, readiness, and implementation at Organization in Indonesia is still low which is influenced by several factors, such as the lack of individual awareness of the security of the data they have, the lack of training provided to related staff, the lack of periodic reviews and clear documentation."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ignatius Frank Zinatra Poetiray
"Proses pengelolaan data dan informasi di Instansi XYZ memiliki ancaman risiko insiden keamanan informasi dan belum fokus terhadap aspek penanganan insiden keamanan informasi. Hal ini dikarenakan pemetaan ancaman, dampak dan potensi risiko insiden keamanan informasi yang ada di Instansi XYZ belum memadai dan belum tersedianya strategi dalam meningkatkan manajemen insiden keamanan informasi agar dapat membantu Instansi XYZ dalam menghadapi ancaman insiden keamanan informasi dan menjamin keamanan pelayanan data informasi instansi kepada masyarakat. Pengumpulan data dilakukan melalui wawancara dengan pejabat dilingkungan Instansi XYZ dan hasil analisis risiko didapatkan jumlah total 271 risiko yang dimiliki Instansi XYZ, dengan jumlah risiko inheren  terdapat 4 risiko dengan level tinggi, 184 risiko dengan level sedang dan 79 risiko dengan level rendah. Dalam melakukan penyusunan rekomendasi, digunakan pendekatan kesesuaian dari insiden manajemen keamanan informasi menurut SNI ISO/IEC 27035 dengan proses bisnis. Penelitian menghasilkan bahan evaluasi dan rekomendasi dalam aspek kerangka kerja yang digunakan bagi peningkatan kinerja Instansi XYZ dalam penanganan ancaman insiden keamanan informasi.

The process of managing data and information at the XYZ Agency has a risk of information security incidents and has not focused on aspects of handling information security incidents. This is due to the inadequate mapping of threats, impacts and potential risks of information security incidents at the XYZ Agency and the unavailability of strategies to improve information security incident management so that they can assist XYZ Agencies in dealing with the threat of information security incidents and guarantee the security of agency information data services to the public. Data collection was carried out through interviews with officials within the XYZ Agency and the results of the risk analysis obtained a total of 271 risks owned by the XYZ Agency, with the total inherent risk being 4 risks with a high level, 184 risks with a moderate level and 79 risks with a low level. In preparing the recommendations, the conformity approach of information security incident management according to SNI ISO/IEC 27035 with business processes is used. The research produced evaluation materials and recommendations in terms of the framework used to improve the performance of the XYZ Agency in handling information security incident threats."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aisha Stireino Elfa
"Ketergantungan perusahaan terhadap TI, membuat sumber daya yang berhubungan dengan TI harus aman dan terjaga dari berbagai ancaman. Bencana seperti banjir, kebakaran, gempa bumi, dan bencana alam atau buatan lainnya merupakan sebuah ancaman bagi perusahaan. Untuk mengurangi risiko kerugian perusahaan jika terjadi bencana, maka dibutuhkan strategi pemulihan bencana. Disaster Recovery Plan (DRP) sebagai proses atau prosedur yang terdokumentasi yang dibuat untuk membantu memulihkan atau melindungi perusahaan dari bencana dan Business Continuity Plan (BCP) sebagai teknik yang digunakan perusahaan untuk pulih baik sebagian atau sepenuhnya dari bencana yang mengganggu proses bisnis dalam jangka waktu yang ditentukan. Walaupun istilah Disaster Recovery Plan (DRP) lebih sering digunakan, tetapi DRP merupakan bagian dari kerangka kerja besar Business Continuity Plan (BCP). DRP cenderung melayani sistem TI, sementara BCP melayani perusahaan secara keseluruhan, walaupun pada sebagian besar kasus, fungsi bisnis penting yang membutuhkan keberlangsungan bisnis biasanya bergantung pada TI. Penelitian ini difokuskan pada kesiapan TI dalam mendukung keberlangsungan bisnis / ICT Readiness of Business Continuity (IRBC) lembaga keuangan non-bank PT JPAS, dimana perlindungan terhadap informasi pelanggan merupakan hal terpenting dalam transaksi bisnis. Penelitian ini melakukan analisis prosedur DRP-BCP yang sudah diterapkan berdasarkan kerangka kerja ISO/IEC 27001:2013 (ISMS) untuk menilai IRBC rencana pemulihan bencana. Penelitian dilakukan dengan metodologi studi kasus kualitatif. Pengumpulan dan pengolahan data dilakukan dengan observasi dan tinjauan dokumen. Hasil penelitian berupa rekomendasi kerangka kerja IRBC dan berdasarkan matrik performansi RTO/RPO dihasilkan rekomendasi infrastruktur untuk solusi less data loss. Berdasarkan penelitian disimpulkan bahwa secara teknologi performansi pemulihan bencana sudah berada di level yang tinggi, tetapi secara pendekatan prosedur Plan-Do-Check-Action masih terdapat inkonsistensi. Hasil dari penelitian direkomendasikan agar menjadi pertimbangan manajemen puncak perusahaan demi keberhasilan dalam pengoperasian rencana keberlangsungan bisnis sesuai dengan kebutuhan bisnis dan persyaratan regulasi.

The company's dependence on ICT makes ICT-related resources must be safe and secure from various threats. Disasters such as floods, fires, earthquakes, and other natural or man-made disasters pose a threat to the company. To reduce the risk of loss in the event of a disaster, a disaster recovery strategy is needed. well-known strategies commonly used in disaster recovery are Disaster Recovery Plan (DRP) and Business Continuity Plan (BCP). DRP is a documented process and procedure designed to help restore or protect a company from disasters and BCP is a technique utilized to construct and verify an organization to find a way to recover partially or fully interrupted critical business functions and resume operation during a predetermined timeframe after a disaster. Although DRP is commonly used, DRP is part of Business Continuity Plan (BCP) framework. DRP tends to IT systems, BCP tends the company as a whole, although in most cases, critical business functions that require business continuity usually depend on IT. This study focuses on IT readiness to support business continuity / ICT Readiness Continuity (IRBC) in non-bank financial institution PT JPAS, where the protection of customer information is the most important thing in business transactions. This study analyzes the DRP-BCP procedures that have been implemented based on the ISO/IEC 27001:2013 (ISMS) framework to assess the IRBC of disaster recovery plans. The research was conducted using a qualitative case study methodology. Data collection and processing is done by observing the infrastructure technology implemented and documents review. The results of the research are recommendations for the IRBC framework and based on the RTO/RPO performance matrix, recommendations of infrastructure update to reduce data loss. This study concluded, disaster recovery technology is already at a high level, but there are still inconsistencies found in procedure approach a Plan-Do-Check-Action. The results of the research are recommended to be taken as consideration by the company's top management for its success in implementing business continuity plans."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Taofik Haryanto
"Pengelolaan informasi yang baik dapat menjaga keberlanjutan bisnis perusahaan, memanfaatkan peluang bisnis, dan memaksimalkan nilai return dari investasi. Pengelolaan keamanan informasi dilakukan perusahaan dengan membuat Sistem Manajemen Keamanan Informasi (SMKI) untuk mengantisipasi setiap ancaman terhadap aset informasi. Standar SMKI yang banyak diadopsi adalah ISO/IEC 27001:2005. Standar versi 2005 ini mengalami revisi pada tahun 2013. Dengan adanya revisi tersebut, maka perusahaan yang telah memiliki sertifikasi ISO/IEC 27001 harus melakukan penyesuaian SMKI agar tetap selaras dengan versi 2013.
PT. XYZ sebagai operator selular dengan jumlah pelanggan terbanyak di Indonesia mengelola aset informasinya dengan menerapkan SMKI berbasis ISO/IEC 27001:2005. PT. XYZ harus menyesuaikan SMKI dengan versi 2013 agar pengelolaan keamanan informasi yang dilakukan tetap sesuai dengan best practices terbaru dalam mengatasi risiko informasi terkini. Penyesuaian ini juga menunjukkan komitmen PT. XYZ dalam melindungi data pelanggan, meningkatkan kredibilitas dalam pasar yang kompetitif, dan mempertahankan sertifikasi ISO/IEC 27001 yang pernah diraihnya. Untuk itu perlu dilakukan audit kepatuhan keamanan informasi yang berlaku di PT. XYZ terhadap ISO/IEC 27001:2013. Penelitian menunjukkan sejauh mana SMKI PT. XYZ patuh terhadap ISO/IEC 27001:2013. Untuk meningkatkan kepatuhan direkomendasikan beberapa kebijakan dan prosedur yang perlu ditambahkan, yaitu terkait komunikasi SMKI kepada pihak terkait, kontrol terhadap supply chain, dan kontrol redundan.

Information management will maintain the sustainability of the company's business, take advantage of business opportunities, and maximize the return value of the investment. Information Security Management System (ISMS) done by enterprise to anticipate any threats to information assets. Widely adopted ISMS standard is ISO / IEC 27001: 2005. This version of the standard was revised in 2013. With this revision, the company with ISO / IEC 27001 Certification should make adjustments to comply with new standard.
PT. XYZ as a service provider with the highest number of subscribers in Indonesia manage their information assets by implementing ISMS based on ISO / IEC 27001:2005. PT. XYZ must adjust the ISMS in order to stay aligned with the latest best practices and newest information risk. This adjustment also shows the commitment of PT. XYZ in protecting customer data, improving credibility in a competitive market, and maintain ISO / IEC 27001 Certification. Therefore, compliance audit of information security in PT. XYZ need to be done. Audit shows the extent of the ISMS adherence to ISO / IEC 27001:2013. To improve compliance, we recommend several policies and procedures that need to be added: communications to related parties, control of the supply chain, and control of redundancy.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Yudha Ramdhani Eryanto
"PT. Z adalah organisasi yang bergerak di bidang asuransi kecelakaan lalu lintas, pemanfaatan TI bagi PT. Z adalah untuk mempercepat proses bisnis dan meningkatkan kualitasi penyediaan pelayanan, PT. Z dalam pengelolaan TI harus dapat mengantisipasi risiko yang ada. Pengelolaan terhadap manajemen risiko yang baik bagi PT. Z adalah termasuk kedalam penerapan GCG, untuk BUMN GCG berpedoman kepada Permen BUMN No. PER-02/MBU/2013 yang di rekomendasikan untuk di ikuti oleh semua BUMN, pada GCG PER-02/MBU/2013 salah satu deliverable nya adalah mengenai kebijakan pengelolaan manajemen risiko yang dapat menghasilkan prosedur kerangka kerja pengelolaan risiko TI, selain itu PT. Z memang ingin mengadopsi standar keamanan TI.
Dalam penelitian ini, dipilih aplikasi utama dari PT. Z untuk dilakukan perancangan manajemen risiko yang sesuai, aplikasi pelayanan adalah salah satu aplikasi utaman bagi PT. Z dalam menjalankan bisnis nya. Rancangan manajemen risiko pada aplikasi ini memakai framework ISO27005 seperti penentuan konteks, kriteria dasar pengelolaan risiko, penentuan ruang lingkup, penilaian risiko, penanganan dan penerimaan risiko itu sendiri, aset utama dan aset pendukung pada aplikasi ini semua dilakukan penilaian risiko nya dan untuk menghitung nilai risiko menggunakan NIST SP 800-30, pada tahap penanganan risiko mengaplikasikan kontrol - kontrol yang ada pada ISO 27002.
Dari hasil penelitian, dapat disimpulkan bahwa terdapat 13 risiko yang akan diterima dan 48 risiko yang akan dilakukan pengurangan dengan mengaplikasikan kontrol yang di rekomendasikan berdasarkan kepada ISO 27002.

PT. Z is an organization which run their business for accident insurance, IT Utilization for PT. Z is to accelerate the business processes and to improve the quality of service for their customers. A proper way to managed the risk management for PT. Z is including at implementation of Good Corporate Governance (GCG), GCG at PT. Z is guided by PERMEN BUMN No. PER-02/MBU/2013 which recommended to follow and comply by all of government companies. In PER-02/MBU/2013 one of its deliverable is about the policy of risk management that can give the result of framework IT risk management, in addition PT. Z want to adopt IT security standards.
In this study, has been choosen the main application of PT. Z to do risk management plan and design that appropriate and suitable for PT. Z, one of the key application that they had is “aplikasi pelayanan” to support their main business. Risk management plan and design for this application is using ISO27005 framework for determining the risk context, risk criteria, determining the scope, risk identification, risk estimation, risk evaluation, risk treatment and risk acceptance. Risk estimation using NIST SP 800-30 framework and for risk evaluation using control from ISO27002.
Concluding from this research is that is 13 risks that will accept and 48 risks that want to do a reduction by applied control that recommended by ISO 27002.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Alhadi Saputra
"Pertukaran informasi dan penyebaran informasi melalui perangkat TIK akan melahirkan era banjirnya informasi dan berujung pada munculnya isu keamanan informasi. Untuk kementerian, lembaga, dan instansi pemerintah, isu keamanan informasi mulai mengemuka setelah diterbitkannya peraturan PP No.82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Pada peraturan tersebut terdapat kewajiban pengamanan sistem elektronik bagi penyelenggara sistem elektronik untuk pelayanan publik. Pemerintah Kabupaten X merupakan instansi pemerintah yang melayani publik. Kondisi keamanan informasi di Pemerintah Kabupaten X saat ini masih lemah, terbukti dengan adanya insiden serangan malware yang ditujukan ke situs www.xkab.go.id.
Penelitian ini difokuskan pada audit kepatuhan keamanan informasi dengan menggunakan kerangka kerja ISO/IEC 27001:2013. Model audit yang digunakan adalah model Plan. Model Plan adalah salah satu model Plan-Do-Check-Act yang merupakan pendekatan dalam mengelola Sistem Manajemen Keamanan Informasi (SMKI) pada ISO/IEC 27001:2005. Audit dilakukan dengan mengidentifikasi aset, ancaman, kerawanan dan rencana kerja untuk menghasilkan rekomendasi kebijakan, prosedur, instruksi dan dokumentasi. Hasil penelitian ini terdapat 143 kebijakan, prosedur, instruksi, dan dokumentasi yang direkomendasikan. Hasil rekomendasi tersebut telah memenuhi 148 kontrol dari 163 kontrol yang ada pada ISO/IEC 27001:2013.

Information exchange and dissemination of information with ICT will give birth to the era of the flood of information and lead to the emergence of the issue of information security. For ministries, institutions and government agencies, information security related issues started to emerge after the issuance of regulation PP 82/2012 on the Implementation of the System and Electronic Transactions. There is an obligation on the regulation of electronic security systems for organizing electronic system for public services. X Regency is a government agency that serves the public. Information security conditions in X Regency still weak, as evidenced by the incidents of malware attacks aimed to the site www.xkab.go.id.
This study focused on information security compliance auditing by using the framework of ISO / IEC 27001: 2013. The audit model used is a model Plan. Model Plan is one model of Plan-Do-Check-Act which is an approach to managing an Information Security Management System (ISMS) in ISO/IEC 27001:2005. Audit carried out by identifying assets, threats, vulnerabilities and work plan to produce policy recommendations, procedures, instructions and documentation. Results of this study are 143 policies, procedures, instructions, and documentation are recommended. Results of these recommendations have met control 148 of the 163 existing controls in ISO / IEC 27001:2013.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Maengkom, Sera K.
"Notaris adalah pejabat publik yang diberi wewenang untuk membuat perbuatan autentik dan otoritas lainnya, otoritas yang mensertifikasi transaksi yang dilakukan secara elektronik, yang dikenal sebagai notaris dunia maya sebagaimana dijelaskan dalam penjelasan pasal 15, UU No. 2/2014 tentang Pejabat Notaris ( Revisi UU No. 30/2004). Kewenangan tersebut diikuti oleh kewajiban notaris untuk menyimpan, memelihara dan memelihara protokol karena itu adalah arsip negara. Saat ini, notaris telah menggunakan teknologi informasi dan komunikasi baik untuk pekerjaan, sistem kantor, dan yang terkait dengan administrasi negara (misalnya Sistem Administrasi Badan Hukum SABS. Sementara, ada Undang-Undang Arsip yang menyediakan ruang bagi keberadaan catatan elektronik di mana arsip harus memiliki fungsi keaslian dan kepercayaan. Dengan metode penelitian yuridis normatif, menggunakan referensi pada aturan dan prinsip yang berlaku di masyarakat, ada kebutuhan untuk penelitian tentang sistem keamanan informasi untuk arsip negara yang dikelola oleh Notaris.

Notaries are public officials authorized to make authentic deeds and other authorities, one if which is the authority to certify transactions carried out electronically, known as cyber notaries as stated in explanation of article 15, Law No. 2/2014 concerning Notary Officials (Revised Law No. 30/2004). The authority is followed by the notary's obligation to store, maintain and maintain the protocol because it is a state archive. At present, the notary has used information and communication technology both for jobs, office systems, and those related to state administration for example Legal Entity Administration Systems SABH. While, there is an Archive Law that provides space for the existence of electronic records where the archive must have the function of authenticity and trustworthiness. With a normative juridical research method, using reference to the rules and principles that apply in the community, there is a need for research on information security systems for state archives managed by Notaries."
Depok: Fakultas Hukum Universitas Indonesia, 2019
T53930
UI - Tesis Membership  Universitas Indonesia Library
cover
Dayyan Fatih
"PT XYZ merupakan salah satu Badan Usaha Milik Pemerintah (BUMN) Republik Indonesia yang bergerak pada bidang agribisnis. PT XYZ sudah memiliki sistem manajemen keamanan informasi (SMKI), namun masih ditemukan beberapa kendala seperti atensi personil terhadap keamanan informasi yang rendah, kebutuhan untuk tetap patuh dengan peraturan pemerintah, hingga kendala teknis yang muncul, sehingga PT XYZ ingin meningkatkan kapabilitas terkait keamanan informasi yang mereka miliki. Penelitian ini bertujuan untuk mengetahui kondisi terkini dari SMKI yang ada pada PT XYZ dan memberikan rekomendasi peningkatan SMKI. Penelitian ini menggunakan kontrol keamanan informasi berdasarkan standar ISO/IEC 27001:2022 untuk mendapatkan gap kondisi keamanan informasi, dan kemudian melakukan penilaian risiko yang memakai data hasil gap yaitu kontrol keamanan informasi yang terpilih. Setelah itu dilakukan rekomendasi yang disusun berdasarkan standar ISO/IEC 27002:2022. Temuan dari penelitian ini adalah ditemukannya 22 aktivitas kontrol ISO/IEC 27001:2022 yang hasil nilainya belum maksimal. 22 kontrol ini kemudian dibagi menjadi 3 kategori rekomendasi berdasarkan urgensi peningkatan yang sesuai dari hasil penilaian risiko.

PT XYZ is one of the government-owned enterprises of the Republic of Indonesia that engaged in agribusiness. PT XYZ already has an information security management system (ISMS), but there are still several obstacles that are found, such as low personnel attention to information security, the need to remain compliant with government regulations, to technical constraints that arise, so PT XYZ wants to improve its information security-related capabilities. This study aims to determine the current condition of the existing ISMS at PT XYZ and provide recommendations for improving the ISMS. This research uses information security controls based on the ISO/IEC 27001: 2022 standard to get the information security condition gap, and then conduct a risk assessment using the gap result data, namely the selected information security controls. After that, recommendations were made based on the ISO / IEC 27002: 2022 standard. The findings of this study were the discovery of 22 ISO/IEC 27001:2022 control activities whose value results were not maximised. These 22 controls are then divided into 3 categories of recommendations based on the urgency, from the results of the risk assessment."
Jakarta: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dian Ikasari
"Minyak dan gas bumi (migas) merupakan sumber daya alam yang sangat strategis bagi Indonesia. Karena hingga saat ini sektor migas masih menjadi salah satu tulang punggung perekonomian nasional, sumber penerimaan dan devisa negara, bahan bakar bagi industri, mendorong investasi, penyerapan tenaga kerja, pemenuhan energi domestik dan peningkatan kemampuan sumber daya manusia serta sumber pengembangan ekonomi daerah. Oleh karena itu, pengelolaan data migas yang baik, akurat, lengkap dan aman akan membantu pemerintah dalam pengambilan keputusan dan kebijakan bidang migas. Karena keterbatasan sumber daya manusia, sarana, dan prasarana, hingga saat ini Pusdatin ESDM bekerja sama dengan pihak ketiga dalam pengelolaan data migas. Namun dalam menjalin kerja sama tersebut, Pusdatin ESDM belum memiliki tata kelola keamanan infomasi yang dibutuhkan untuk mendukung keamanan data dan informasi migas.
Berdasarkan hal tersebut, jelas bahwa permasalahan di Pusdatin ESDM terkait keamanan informasi pada pengelolaan data migas adalah aspek kerahasiaan, integritas, dan ketersediaan informasi dan data migas belum didukung secara optimal. Sehingga perlu dikembangkan tata kelola keamanan informasi yang sesuai bagi Pusdatin ESDM untuk pengelolaan data migas yang dikelola pihak ketiga.
Penelitian ini membahas perancangan tata kelola keamanan informasi untuk pengelolaan data migas yang dikelola oleh pihak ketiga, dengan menggunakan standar keamanan informasi ISO/IEC 27001:2005. Melalui pendekatan penilaian risiko, dipilih sasaran pengendalian dan pengendalian ISO/IEC 27001:2005 yang sesuai untuk pengelolaan data migas. Berdasarkan sasaran pengendalian dan pengendalian terpilih, dikembangkan tata kelola keamanan informasi untuk pengelolaan data migas yang dikelola oleh pihak ketiga. Dalam hal pemetaan peran dan tanggung jawab keamanan informasi, digunakan konsep RACI pada kerangka kerja OMBOK (Outsourcing Management Body of Knowledge).
Hasil penelitian ini didapat rancangan tata kelola keamanan informasi yang sesuai bagi Pusdatin ESDM dalam melaksanakan pengelolaan data migas yang hingga saat ini bekerja sama dengan pihak ketiga.

Oil and gas is a natural resource that is very strategic for Indonesia. Nowadays, oil and gas sector remains one of the backbone of the national economy, source of revenue and foreign exchange, fuel for industry, encourage investment, employment, fulfillment of domestic energy and upgrading of human resources, as well as a source of regional economic development. Therefore, good, accurate, complete and safe data management will assist the government in making decisions and policies of oil and gas fields. Due to limited human resources, facilities, and infrastructure, Pusdatin ESDM (Data and Information Technology Center for Energy and Mineral Resource) cooperate with third parties in oil and gas data management. However, Pusdatin ESDM do not have any governance to make sure the security of oil and gas information.
It is clear that the information security problem in Pusdatin ESDM for oil and gas data management is the low concern of data confidentiality, integrity, and availability. So it is necessary to develop information security governance suitable for Pusdatin ESDM for oil and gas data management which are managed by third parties.
This study discusses the design of information security governance for oil and gas data management, managed by a third party, by using information security standards ISO/IEC 27001:2005. Through a risk assessment approach, control objectives and control of ISO/IEC 27001:2005 which related to the data management of oil and gas are selected. Based on control objectives and control selected, the information security governance for oil and gas data management that are managed by a third party, are developed and created. In the case of mapping the roles and responsibilities of information security, RACI concept of OMBOK (Outsourcing Management Body of Knowledge) framework is used.
The results of this study is an information security governance design suitable for Pusdatin ESDM in implementing oil and gas data management managed by third parties.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
""This book investigates different protocols and architectures that can be used to design, create, and develop security infrastructures by highlighting recent advances, trends, and contributions to the building blocks for solving security issues"-- Provided by publisher."
Hershey, P.A.: Igi Global, 2014
005.8 ARC
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>