Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 145620 dokumen yang sesuai dengan query
cover
Cyril Nugrahutama Kurnaman
"Indonesia merupakan negara dengan jumlah penduduk dan pengguna internet terbesar keempat di dunia membuat kemungkinan serangan siber semakin besar. Oleh karena itu, dalam mempertimbangkan banyak potensi serangan siber yang dapat terjadi, perusahaan harus memiliki pemahaman yang mendalam tentang kualitas keamanan infrastruktur teknologi informasi (TI) yang dimilikinya. Penelitian ini mengevaluasi kualitas keamanan infrastruktur TI yang dimiliki PT XYZ saat ini dan membandingkannya dengan kualitas keamanan infrastruktur TI yang diharapkan PT XYZ menggunakan perluasan model kematangan keamanan siber yaitu Cybersecurity Capability Maturity Model (C2M2). Peneliti mengadopsi 10 (sepuluh) domain C2M2 dan 2 (dua) domain lain yang bersumber dari Center for Internet Security (CIS) Controls sehingga jumlah domain yang diuji pada model konseptual adalah 12 domain. Perluasan model ini menyesuaikan dengan kondisi dalam masa pandemi COVID-19. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan kuesioner self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Berdasarkan hasil penelitian, 10 domain C2M2 dan 2 domain CIS yang diujikan terhadap PT XYZ memiliki gaps pada Maturity Indicator Level (MIL) di masing-masing domain. Hampir seluruh domain yang diujikan berada di kuadran A pada matriks importance-performance analysis dimana tingkat kinerja rendah namun tingkat kepentingan tinggi. Skala prioritas dibuat agar PT XYZ dapat fokus memperbaiki domain yang memiliki selisih gaps besar dan tingkat kepentingan tinggi. Prioritas I atau prioritas utama domain yang harus segera dibenahi oleh PT XYZ adalah asset, change, and configuration management (ACM); identity and access management (IAM); dan event and incident response, continuity of operations (IR). Kemudian, prioritas II yaitu domain threat and vulnerability management (TVM). Lalu, prioritas III yaitu domain risk management (RM) dan situational awareness (SA). Kemudian, prioritas IV yaitu domain workforce management (WM) dan data protection (PR). Lalu, prioritas V yaitu domain information sharing and communications (ISC) dan cybersecurity program management (CPM). Terakhir, prioritas VI yaitu domain supply chain and dependencies management (EDM). Hal ini menunjukkan bahwa secara keseluruhan kualitas keamanan infrastruktur TI di PT XYZ belum mampu mengatasi risiko keamanan yang ada sehingga membutuhkan banyak perbaikan dan perlu dievaluasi secara menyeluruh.

Indonesia is a country with the fourth largest population and internet users in the world, making the possibility of cyberattacks even greater. Therefore, in considering the many potential cyberattacks that can occur, companies must have a deep understanding of the security quality of their information technology (IT) infrastructure. This research evaluates the security quality of PT XYZ's current IT infrastructure and compares it with the quality of IT infrastructure security expected by PT XYZ using a framework’s expansion of Cybersecurity Capability Maturity Model (C2M2). The researcher adopted 10 (ten) C2M2 domains and 2 (two) other domains sourced from the Center for Internet Security (CIS) Controls so that the number of domains tested in the conceptual model is 12 domains. The expansion of this model adapts to conditions during the COVID-19 pandemic. The methods used in this research are in-depth interviews and self-evaluation assessment questionnaires. The data is then processed and analyzed using gap analysis and importance-performance analysis. Based on the research results, 10 C2M2 domains and 2 CIS domains tested against PT XYZ have gaps in the Maturity Indicator Level (MIL) in each domain. Almost all of the tested domains are in quadrant A in the importance-performance analysis matrix where the level of performance is low but the level of importance is high. The priority scale is made so that PT XYZ can focus on improving domains that have large gaps and high levels of importance. Priority I or the main priority domains that must be addressed by PT XYZ are asset, change, and configuration management (ACM); identity and access management (IAM); and event and incident response, continuity of operations (IR). Then, priority II is the threat and vulnerability management (TVM) domain. Then, priority III is the domain of risk management (RM) and situational awareness (SA). Then, priority IV is the domain of workforce management (WM) and data protection (PR). Then, priority V is the domain of information sharing and communications (ISC) and cybersecurity program management (CPM). Finally, priority VI is the supply chain and dependencies management (EDM) domain. This shows that the overall security quality of PT XYZ’s IT infrastructure has not been able to overcome the existing security risks so that it requires a lot of improvements and needs to be evaluated thoroughly."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Alvin Yudistriansyah
"Operator telekomunikasi kini telah mulai mengubah arah bisnis yang tidak lagi bergantung pada pendapatan dari layanan legacy seperti SMS dan voice, mereka mulai beralih ke layanan digital. Dengan kemampuan operator dalam hal konektivitas, mereka menaruh harapan pada layanan digital seperti Internet of Things (IoT). Banyak akademisi dan konsultan memprediksi bahwa IoT dapat meningkatkan pendapatan bagi operator telekomunikasi. Namun di balik potensi besar IoT, ada masalah penting dalam IoT yaitu masalah keamanan yang bisa menurunkan kepercayaan terhadap adopsi IoT. Melihat fakta-fakta ini, evaluasi tingkat kematangan pada sistem keamanan operator telekomunikasi perlu dilakukan untuk meminimalkan risiko dan ancaman keamanan. Penelitian ini bertujuan untuk mengevaluasi tingkat kematangan keamanan dan memberikan rekomendasi peningkatan keamanan di satu operator telekomunikasi di Indonesia. Metode penilaian yang digunakan penelitian ini menggunakan kerangka kerja IoT Security Maturity Model yang dikeluarkan oleh IIC. Hasil dari assessment maturity level yang dilakukan menunjukkan adanya kesenjangan pada maturity level untuk supply chain, incident dan event handling and recovery, identity access management, patch management, dan monitoring.

Telco operators have now begun to shift the direction of the business, which no longer relies on revenues from legacy services such as SMS and voice, they now shift to digital services. With its capabilities in terms of connectivity, the operator put hope to digital service such as the Internet of Things (IoT). Many academics and consultants predict IoT could boost revenue streams for telco operators. But behind the huge potential of IoT, there is a crucial issue in IoT which is security issues that could bring down confidence in the adoption of IoT. Looking at these facts, the evaluation of the maturity level on the telco operators security system needs to be done to minimize risks and security threats. This study aims to evaluate the security maturity level and give recommendation security improvement of one telco operator in Indonesia. The method for assessment which this study uses is the IoT Security Maturity Model framework issued by IIC. The results of the assessment maturity level indicate a gap in the maturity level for supply chain, incident, and event handling and recovery, identity access management, patch management, and monitoring."
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53349
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Peik Sugiarto
"Instansi XYZ adalah lembaga non kementrian yang berada di bawah Presiden dan bertanggung jawab langsung kepada Presiden. Salah satu tugas utama Instansi XYZ selain melakukan patroli keamanan dan keselamatan di laut adalah menyelenggarakan Sistem Peringatan Dini (SPD) keamanan dan keselamatan di wilayah perairan Indonesia. Didalam UU no. 32, disebutkan bahwa Instansi XYZ memiliki tugas pokok salah satunya adalah melakukan integrasi sistem peringatan dini keamanan dan keselamatan di wilayah perairan Indonesia.. Dalam rangka melakukan tugas dan fungsinya Instansi XYZ memiliki jaringan yang menggunakan Virtual Private Network (VPN) serta aktifitas lainnya yang digunakan oleh pengguna jaringan tersebut Kualitas keamanan informasi data pada Instansi XYZ perlu dilakukan peningkatan agar terjaminnya Confidentiality (Kerahasian), Integrity (Integritas), Availability (Ketersediaan). Indeks KAMI merupakan salah satu alat untuk menentukan indeks keamanan agar proses peningkatan kualitas keamanan dapat berjalan dengan efektif dan efisien. Tujuan pengukuran menggunakan Indeks KAMI pada Instansi XYZ adalah untuk menganalisis tingkat efektifitas pengamanan data dan informasi pada Instansi XYZ.
Pengumpulan data dilakukan dengan melakukan pengamatan serta melakukan lembar penilaian dan wawancara. Metode yang dilakukan dalam penelitian ini adalah dengan melakukan pengukuran tingkat kematangan keamanan informasi pada Instansi XYZ dengan menggunakan Indeks KAMI dan mengevaluasi serta memberikan rekomendasi keamanan informasi dengan kerangka kerja NIST Cybersecurity Framework ISO 27001:2013 pada Instansi XYZ.
Dari hasil pengukuran yang telah dilakukan pada Instansi XYZ menggunakan Indeks KAMI, diperoleh hasil bahwa instansi tersebut dikategorikan Tinggi untuk kategori sistem elektroniknya. Sedangkan hasil evaluasi akhirnya mendapatkan nilai yang “Tidak Layak”. Peneliti memberikan rekomendasi kontrol keamanan pada instansi XYZ dengan menggunakan framework NIST Cybersecurity dan ISO 27001:2013. Penggunaan kedua framework tersebut karena keduanya memiliki fleksibilitas yang dapat diterapkan pada semua jenis instansi serta dapat disesuaikan dengan kondisi sistem manajemen keamanan informasi yang ada pada instansi saat ini. Dalam penelitian ini, rekomendasi diberikan dimasing-masing area penilaian indeks KAMI dengan menggunakan kontrol keamanan NIST CSF dan ISO 27001:2013. Dari kelima area tersebut, rekomendasi prioritas berada pada area tata kelola yaitu berupa pembuatan kebijakan tentang keamanan informasi beserta turunannya dan 6 poin lainnya untuk meningkatkan tingkat kematangan sistem keamanan informasi di Instansi XYZ.

The Maritime Security Agency of the Republic of Indonesia (XYZ Agency) is a non-ministerial institution under the President and responsible directly to the President through the Coordinating Minister for Political Law and Human Rights (Menko Polhukam). One of XYZ Agencies main tasks apart from conducting security and safety patrols at sea is to organize a security and safety Early Warning System (SPD) in Indonesian waters. In Law no. 32, it is stated that XYZ Agency has a main task, one of which is to integrate security and safety early warning systems in Indonesian waters. In order to carry out its duties and functions XYZ Agency has a network that uses a Virtual Private Network (VPN) and other activities used by network users. The quality of data information security at XYZ Agency needs to be improved to ensure Confidentiality, Integrity, Availability. The KAMI index is one of the tools to determine the security index so that the process of improving the quality of security can run effectively and efficiently. The purpose of measurement using the KAMI Index on XYZ Agency is to analyze the level of effectiveness of data and information security at XYZ Agency.
From the results of measurements that have been carried out at XYZ Agency using the KAMI Index, the results show that the agency is categorized as High for the category of its electronic system. While the results of the evaluation finally get a value of "Not Eligible". Researchers provide recommendations for security control at XYZ agencies using the NIST Cybersecurity framework and ISO 27001:2013. The use of these two frameworks is because they have flexibility that can be applied to all types of agencies and can be adapted to the conditions of the information security management system that exists in the current agency. In this study, recommendations are given in each area of ​​the WE index assessment using NIST CSF and ISO 27001:2013 safety controls. Of the five areas, priority recommendations are in the governance area, namely in the form of making policies on information security and its derivatives and 6 other points to increase the maturity level of information security systems in XYZ Agencies.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hidayatul Muttaqin
"Perusahaan sektor air Kota XYZ atau disebut perusahaan ABC adalah perusahaan negara yang memiliki perjanjian kerjasama (PKS) dengan dua mitra swasta selama 25 tahun sejak tahun 1998 dalam hal mendistribusikan air minum ke seluruh warga kota. PKS tersebut berakhir pada tahun 2023 sehingga perusahaan ABC kembali mengelola 100% operasional air minum tanpa swastanisasi melalui transisi operasional selama 6 bulan. Fokus pada penelitian ini adalah berdasarkan hasil konsultan transisi operasional bahwa kerangka kerja informasi dan siber yang dirujuk tidak mencakup seluruh proses bisnis serta organisasi dan tata kelola TI tidak cukup kuat mendukung proses bisnis perusahaan. Metode pemecahan masalah dalam penelitian ini adalah membuat desain kerangka kerja keamanan informasi dan siber yang sesuai dengan lingkup industri utilitas (C2M2 dan ISO 27019) dan memenuhi ketentuan pemerintah Republik Indonesia dalam PP 71:2019. Kerangka kerja ini menjadi acuan dalam penentuan langkah-langkah keamanan informasi dan siber serta penentuan prioritas berdasarkan kerangka SWOT dan Matrix Einsenhower. Selanjutnya kerangka kerja ini dijadikan acuan untuk perencanaan implementasi pada perusahaan ABC. Hasil dari penelitian ini adalah Kerangka Kerja (framework) keamanan informasi dan siber menghasilkan 73 sub-domain, selain itu juga menghasilkan 16 rekomendasi rencana kegiatan yang dapat diimplementasikan oleh organisasi. Melalui hasil tersebut diharapkan dapat menjadi masukan dalam penyusunan Key Performance Indicator (KPI) dalam mewujudkan keamanan informasi dan siber secara organisasi.

Since 1998, the XYZ City water sector firm, also known as company ABC, has had a 25-year cooperation agreement (PKS) with two private partners to deliver drinking water to the entire city's people. The Agreement has been end in 2023, after which company ABC retake complete management of the drinking water operations through a 6-month operational transition. The findings of the operational transition consultant, which indicate that the referenced information and cybersecurity framework does not encompass the entire business processes and organization, and IT governance is insufficient to support the company's business operations, are the focus of this research. The problem-solving strategy is to construct an information and cybersecurity framework that fits with the utilities sector scope (using C2M2 and ISO 27019) and complies with the government regulation of the Republic of Indonesia in PP 71:2019. Based on the SWOT framework and the Eisenhower Matrix, this framework serves as a guide for determining information and cybersecurity measures and prioritizing tasks. Furthermore, this framework serves as a roadmap for putting the action plan within company ABC. The study produces a complete information and cybersecurity framework with 73 sub-domains and 16 suggestions for actions plan that enterprises can implement. These findings are likely to be used to produce Key Performance Indicators Indicators (KPIs) to achieve organizational information and cybersecurity."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Moh. Hadi Subowo
"PT. XYZ membuat unit bisnis strategis baru dari bergerak di sektor industri kesehatan khususnya di bidang Third Party Administrator (TPA). Penggunaan sistem informasi/teknologi informasi menjadi hal yang sangat penting bagi PT. XYZ untuk mencapai target perusahaan, bersaing dengan kompetitor dan menjadi yang terdepan dalam sektor TPA, namun kondisi saat ini infrastruktur teknologi informasi belum mendukung proses bisnis perusahaan secara optimal. Permasalahan yang terjadi adalah infrastruktur yang ada belum patuh terhadap regulasi, pengembangan infrastruktur belum di rencanakan sejak awal, SLA masih rendah, dan infrastuktur teknologi informasi belum handal.
Penelitian ini merupakan penelitian kualitatif dengan case study research yang bertujuan untuk menghasilkan rancangan infrastruktur teknologi informasi adaptif yang mampu mendukung tercapainya tujuan bisnis PT. XYZ dengan menggunakan kerangka kerja TOGAF Architecture Development Method (ADM) dan kerangka kerja Service Oriented Network Architecture (SONA) yang telah disesuaikan. Hasil penelitian ini berupa perancangan infrastruktur teknologi informasi yang adaptif, yang diharapkan dapat menyelesaikan permasalahan infrastruktur teknologi informasi yang dihadapi oleh PT. XYZ.

PT. XYZ launched a new strategic business unit in health industry sector, especially in Third Party Administrator (TPA). Uses of Information and Communication Technology (ICT) becomes very important for PT. XYZ to achieve the target company, to compete with competitors and to become the leader in healtcare industry, escpecially in TPA area, but the current state of information technology Infrastructure does not yet support the company's business processes optimally. The problem is the existing infrastructure has not complied with the regulation, Infrastructure development has not been planned from the beginning, the SLA is still low, and the information technology Infrastructure is not reliable yet.
This research is a qualitative case study research that aims to produce a design of adaptive information technology Infrastructure that supports the achievement of PT. XYZ business objectives using the framework TOGAF Architecture Development Method (ADM) and Service Oriented Network Architecture (SONA) frameworks. The result of this research is the design of adaptive information technology Infrastructure, which is expected to solve the problems of information technology Infrastructure in PT. XYZ.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Rifky Yudistiro
"Suatu organisasi sangat bergantung pada teknologi informasi (TI) untuk membentuk strategi bisnis, menunjang kegiatan operasional, serta meningkatkan nilai bisnis dan mencapai tata kelola yang baik. Semakin pentingnya peranan teknologi informasi bagi organisasi, maka dibutuhkan  suatu tata kelola teknologi  informasi. Oleh karena itu, dibutuhkan suatu kerangka kerja (framework) untuk mengukur bahwa teknologi informasi telah dikelola secara tepat dan sumber daya teknologi informasi digunakan secara bertanggung jawab. Salah satu kerangka kerja yang dapat digunakan adalah Control Objective for Information and Related Technology 5 (COBIT 5). Penulis melakukan penelitian di PT. Pertamina Geothermal Energy menggunakan kerangka kerja COBIT 5 untuk menilai pencapaian kapabilitas proses tata kelola teknologi informasi di perusahaan. Data produksi yang tidak terintegrasi antar aplikasi menyebabkan permasalahan pada operasional bisnis perusahaan. Penelitian ini menggunakan analisis data kualitatif serta rujukan pada pemetaan pain point yang disediakan pada COBIT 5: Implementation untuk selanjutnya dilakukan pengukuran tingkat kapabilitasnya. Proses yang relevan dengan permasalahan yang diangkat adalah EDM02, APO05, BAI01, BAI02, BAI04, dan BAI07. Hasil pengukuran proses terpilih menghasilkan nilai rata-rata 0,3 dari skala 5. Hasil penelitian ini diharapkan mampu membantu manajemen PT. Pertamina Geothermal Energy untuk mengetahui dimana posisi tingkat kapabilitas tata kelola teknologi informasi serta mendapatkan masukan perbaikan prosedur dan kebijakan untuk meningkatkan tata kelola teknologi informasi.

An organization relies heavily on information technology (IT) to form business strategies, support operational activities, and increase business value and achieve good governance. The more important role of information technology for organizations, the information technology governance is needed. Therefore, a framework is needed to measure that information technology has been managed appropriately and that information technology resources are used responsibly. One framework that can be used is Control Objective for Information and Related Technology 5 (COBIT 5). The author conducted research at PT. Pertamina Geothermal Energy uses the COBIT 5 framework to assess the achievement of the capabilities of the information technology governance process in the company. Production data that is not integrated between applications causes problems in the company's business operations. This study uses qualitative data analysis and a reference to the pain point mapping provided in COBIT 5: Implementation to further measure the capability level. Processes that are relevant to the issues raised are EDM02, APO05, BAI01, BAI02, BAI04, and BAI07. The measurement results of the selected process produce an average value of 0.3 from a scale of 5. The results of this study are expected to help the management of PT. Pertamina Geothermal Energy to find out where the position of the capabilities of information technology governance and get input improvements procedures and policies to improve information technology governance. 

"
Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Siagian, Yunita Anggriani
"Transformasi digital merupakan salah satu visi PT XYZ, perusahaan yang bergerak dalam bidang keuangan non-bank untuk dapat mendukung proses bisnisnya. Dalam mencapai visi transformasi digital tersebut, infrastruktur teknologi informasi merupakan salah satu komponen yang harus dimiliki secara matang dan baik. Selain teknologi terkini yang diterapkan dalam infrastruktur teknologi informasi, tata kelola pada infrastruktur juga diperlukan untuk memastikan keberhasilan transformasi digital dalam implementasi infrastruktur. Berdasarkan pengukuran tingkat kapabilitas tata kelola TI tahun 2019 PT XYZ hanya mencapai tingkat 2.1 sedangkan ekspektasi mencapai tingkat 3 menggunakan COBIT 5. Sehingga dalam karya akhir ini akan dilakukan pengukuran tingkat kapabilitas tata kelola infrastruktur TI yang telah dijalankan saat ini di PT XYZ serta memberikan rekomendasi dalam rangka perbaikan untuk meningkatkan tingkat kapabilitas. Pengkuran tingkat kapabilitas menggunakan Process Assessment Model (PAM). Berdasarkan hasil pengukuran tersebut akan dianalisis rekomendasi perbaikan yang harus dilakukan PT XYZ berdasarkan pemetaan proses pada COBIT 5.

Digital transformation is one of PT XYZ's visions as non-bank finance sector company to be able to support its business processes. In achieving the digital transformation vision, information technology infrastructure is one of the components that must be carefully and properly owned. Besides the latest technology that applied in information technology infrastructure, infrastructure governance is also needed to ensure digital transformation in infrastructure implementation. Based on the measurement of the level of IT governance capability in 2019, PT XYZ only at level 2.1 while expectation is level 3 using COBIT 5. So that in this final work will measure the level of IT infrastructure governance capability that has been implemented at PT XYZ and provide recommendations for improvement to increase the level of capability. Capability level measurement using Process Assessment Model (PAM). Based on measurement result, the improvements will be analyzed based on the mapping process on COBIT 5."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Manzila Izniardi Djomiy
"Pandemi COVID-19 membuat perusahaan mulai menyadari pentingnya teknologi informasi sebagai penunjang kemajuan perusahaan. Saat ini, teknologi informasi memiliki pengaruh yang signifikan terhadap kinerja perusahaan sehingga diperlukan manajeman layanan teknologi informasi untuk meningkatkan kinerja layanan manajeman teknologi informasi. PT XYZ sudah mendefinisikan dengan baik Standard Operation Procedure (SOP) sesuai dengan standar manajemen layanan TI namun praktik operasional di lapangan masih belum sesuai best practice yang telah didefinisikan. Penggunaan tools untuk menunjang layanan juga yang belum dimanfaatkan secara optimal. Kurangnya praktik keamanan layanan IT di PT. XYZ juga menghambat operasional layanan TI di PT. XYZ. Oleh karena itu perlu adanya proses evaluasi yang dilakukan mengenai kondisi manajemen layanan TI di PT. XYZ berdasarkan kerangka kerja tertentu yang sudah teruji Penelitian ini bertujuan untuk mengukur tingkat kapabilitas manajemen layanan teknologi di PT. XYZ dengan menggunakan kerangka kerja ITIL V3 yang dipetakan ke COBIT 2019 serta memberikan rekomendasi perbaikan. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Hasil pengukuran didapatkan bahwa tingkat kapabilitas DSS01 Managed Operation dan DSS04 Managed Security berada di level 1 dengan pencapaian kapabilitas level 1 sebesar 42% dan 16%, sedangkan DSS02 Managed Request and Incident dan DSS03 Managed Problem memiliki tingkat kapabilitas yang lebih baik di level 3. Semua objektif COBIT 2019 yang diuji memiliki kesenjangan antara target yang diharapkan dengan kondisi saat ini. DSS01 Managed Operations memilik nilai kesenjangan paling besar yaitu 3 tingkat, sedangkan DSS03 Managed Problem memiliki tingkat kesenjangan 1 tingkat, DSS02 Managed Services Request and Incidents dan DSS05 Managed Security Services memiliki tingkat kesenjangan yang sama yaitu 2 tingkat, sehingga semua objektif yang diuji masih perlu perbaikan untuk mencapai kinerja yang diharapkan. Hasil importance-performance analysis menunjukan PT XYZ dapat fokus memperbaiki objektif yang memiliki selisih kesenjangan besar dan tingkat kepentingan tinggi. Prioritas utama adalah DSS03 Managed Problem dan DSS05 Managed Security, prioritas kedua adalah DSS03 Managed Problem, prioritas ketiga adalah DSS02 Managed Services Request and Incidents

The COVID-19 pandemic has made companies realize the importance of information technology as a support for company progress. Information technology has a significant influence on company performance, so information technology service management is needed to improve the performance of information technology management services. PT XYZ has a well-defined Standard Operation Procedure (SOP) in accordance with IT service management standards. However, operational practices in the field are still not in accordance yet with defined best practices. The use of tools to support services also has not been used optimally. Lack of IT service security practices at PT. XYZ hinders IT service operations at PT. XYZ. Therefore, it is necessary to have an evaluation process carried out regarding the condition of IT service management at PT. XYZ based on a certain framework that has been tested. This study aims to measure the level of technology service management capability at PT. XYZ using the ITIL V3 framework mapped to COBIT 2019 and providing recommendations for improvement. The method used in this research is in-depth interviews and self-evaluation assessment. The data is then processed and analyzed using gap analysis and importance-performance analysis. The measurement results show that the capability level of DSS01 Managed Operation and DSS04 Managed Security is at level 1 with the achievement of level 1 capability of 42% and 16%, . In contrast, DSS02 Managed Request and Incident and DSS03 Managed Problem have a better capability level at level 3. All COBIT 2019 objectives tested have a gap between the expected targets with current conditions. DSS01 Managed Operations has three levels of gap, while DSS03 Managed Problem has a level of gap, DSS02 Managed Services Request and Incidents, and DSS05 Managed Security Services have two levels of the gap so that all tested objectives still need improvement to achieve the expected performance. The results of the importance-performance analysis show that PT XYZ can focus on improving the objectives with a large gap and a high level of importance. The main priority is DSS03 Managed Problem and DSS05 Managed Security; the second is DSS03 Managed Problem, and the third is DSS02 Managed Services Request and Incidents."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Farouq Aferudin
"

Peningkatan serangan siber pada infrastruktur infomasi kritikal mengharusnya setiap pemilik infratsruktur untuk berkolaborasi menghadapi berbagai serangan tersebut. Salah satu bentuk kolaborasi yang dapat dilakukan adalah melalui cybersecurity information sharing dimana setiap pemilik infratsruktur dapat memanfaatkan bersama-sama kemampuan yang dimiliki oleh setiap pemilik infratsruktur dalam menghadapi serangan siber. Berbagai grup cybersecurity information sharing telah dibentuk pada berbagai negara baik dalam lingkup nasional maupun sektoral. Di Indonesia sendiri beberapa grup cybersecurity information sharing telah diinisiasi baik secara formal maupun non-formal. Guna mendukung penyelenggaraan cybersecurity information sharing diperlukan dukungan tata kelola berupa kerangka kerja yang dapat dijadikan acuan dalam pelaksanaan cybersecurity information sharing. Penelitian ini berfokus pada melakukan pengembangan kerangka kerja cybersecurity information sharing untuk sektor infratsruktur infomasi kritikal nasional di Indonesia yang terdiri dari tiga output utama yaitu usulan ekosistem, usulan kerangka kerja dan rekomendasi implementasi kerangka kerja. Usulan kerangka kerja disusun berdasarkan beberapa standar terkait cybersecurity information sharing antara lain ISO/IEC 27032, NIST SP 800-150 dan ENISA ISAC in a Box. Usulan kerangka kerja juga didasarkan pada best practice yang dikeluarkan beberapa organisasi di bidang keamanan siber dan best practice penyelenggaraan cybersecurity information sharing pada negara-negara yang dianggap baik dalam penyelenggaraan keamanan siber antara lain Amerika Serikat, Australia, Inggris, Singapura dan Kanada serta disesuaikan dengan kondisi ekosistem keamanan siber dan pelindungan IIKN di Indoensia. Guna melakukan validasi terhadap output penelitian, digunakan metode expert judgement terhadap tiga expert di bidang keamanan siber dan pelindungan IIKN untuk mendapatkan saran perbaikan terhadap usulan kerangka kerja. Metode expert judgement juga dilakukan secara kuantitatif untuk mengukur interrater reliability antar expert terhadap rekomendasi implementasi kerangka kerja dengan menggunakan Fleis Kappa Statistic. Hasil pengukuran menunjukkan nilai kappa sebesar 0.938 yang berarti usulan rekomendasi implementasi kerangka kerja mendapatkan kesepakatan para expert judgement pada level almost perfect agreement.


The increase in cyber attacks on critical information infrastructure requires every infrastructure owner to collaborate against these attacks. One form of collaboration that can be done is through cybersecurity information sharing where each infrastructure owner can take advantage of the capabilities of each infrastructure owner in dealing with cyber attacks. Various cybersecurity information sharing groups have been formed in various countries, both nationally and sectorally. In Indonesia, several cybersecurity information sharing groups have been initiated both formally and informally. In order to support the implementation of cybersecurity information sharing, governance support is needed in the form of a framework that can be used as a reference in the implementation of cybersecurity information sharing. This study focuses on designing a cybersecurity information sharing framework for the national critical information infrastructure sector in Indonesia, which consists of three main outputs, namely ecosystem proposals, framework proposals and framework implementation recommendations. The proposed framework is based on several standards related to cybersecurity information sharing, including ISO/IEC 27032, NIST SP 800-150 and ENISA ISAC in a Box. The proposed framework is also based on best practices issued by several organizations in the field of cybersecurity and best practices in implementing cybersecurity information sharing in countries that are considered good in cybersecurity implementation, including the United States, Australia, England, Singapore and Canada and are adapted to conditions. cyber security ecosystem and IIKN protection in Indonesia. In order to validate the research output, the expert judgment method was used against three experts in the field of cyber security and IIKN protection to obtain suggestions for improvements to the proposed framework. The expert judgment method was also carried out quantitatively to measure interrater reliability between experts on the recommendations for implementing the framework using Fleis Kappa Statistics. The measurement results show a kappa value of 0.938, which means that the proposed framework implementation recommendation gets an agreement from the expert judges at the almost perfect agreement level.

"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>