Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 28828 dokumen yang sesuai dengan query
cover
Fitri Wijayanti
"Hasil penilaian indeks KAMI dari tahun ke tahun menyatakan bahwa sistem elektronik yang dikelola Kementerian Luar Negeri termasuk dalam kategori strategis, sehingga jika mengalami kegagalan akan berdampak serius terhadap kepentingan umum, pelayanan publik, kelancaran penyelenggaraan negara, atau pertahanan dan keamanan negara. Laporan bulanan monitoring Pokja Network Security Operation Center (NSOC) Pustik KP Kemlu menunjukkan bahwa intensitas serangan siber yang ditujukan ke fasilitas TIK Kemlu sangat intensif. Sementara itu fasilitas Data Center Kemlu di Pejambon juga mengalami downtime dengan rata-rata SLA 97,23% pada tahun 2019. Aset yang strategis, tingginya ancaman dan vulnerability layanan, membuat Pustik KP selaku pengelola layanan TIK Kemlu membentuk Pokja NSOC yang bertugas melakukan monitoring terhadap ketersediaan layanan TIK dan keamanan informasi di Kemlu. Namun pada pelaksanaannya pokja NSOC memiliki kesulitan dalam pelaksanaan tugas dan fungsinya disebabkan oleh tidak terdefinisinya kerangka kerja NSOC yang meliputi objektif, batasan, proses bisnis dan aliran data serta dukungan SDM dan teknologi yang optimal. Guna menjawab permasalahan tersebut, penelitian ini disusun dengan menggunakan kerangka kerja NIST Cyber Security Framework. Metodologi penelitian yang digunakan adalah Design Science Research (DSR) dengan metode pengumpulan data melalui observasi, studi dokumen dan wawancara. Hasil dari penelitian ini adalah sebuah rancangan kerangka kerja Network Security Operation Center yang dapat diimplementasikan di Kementerian Luar Negeri.

Index KAMI assessment result, from year to year, state that the electronic system of the Ministry of Foreign Affairs are categorize as strategic. That if it fails, it will have a serious impact on the public interest, public service, business process of the state, or national defense and security. The monthly monitoring report of the Pokja Network Security Operations Center (NSOC) of Ministry of Foreign Affairs shows that the intensity of cyber-attacks aimed at the Ministry's ICT facilities is very intensive. Meanwhile, the Ministry of Foreign Affairs Data Center facility in Pejambon also experienced downtime with an average SLA of 97.23% in 2019. Strategic assets, high threat and vulnerability of services, made the Pustik KP as the management of ICT services in the Ministry of Foreign Affairs form the Pokja NSOC in charge of monitoring the availability of ICT services and information security in the Ministry of Foreign Affairs. However, in its implementation the NSOC working group has difficulties in carrying out its tasks and functions due to the undefined NSOC framework which includes objectives, boundaries, business processes and data flow as well as optimal HR and technology support. In order to answer these problems, this research was prepared using NIST Cyber Security Framework. The research methodology used is Design Science Research (DSR) with data collection methods through observation, document studies and interviews. The result of this study is a draft of Network Security Operation Center framework that can be implemented at the Ministry of Foreign Affairs."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Mabda Haerunnisa Fajrilla Sidiq
"Laporan UN GGE tahun 2015 menjadi laporan monumental yang memberikan rekomendasi mengenai pengaturan ruang siber internasional, termasuk norma mengenai sikap negara yang bertanggung jawab. Merespons laporan tersebut, ASEAN menyatakan komitmennya untuk mengikuti dan menyusun langkah implementasi untuk seluruh norma tersebut pada tahun 2018. Menanggapi fenomena tersebut, skripsi ini mempertanyakan mengapa ASEAN memutuskan untuk mengikuti norma siber UN GGE. Skripsi ini menggunakan teori difusi norma sebagai kerangka analisis dan metode causal-process tracing. Penelitian ini menemukan bahwa keputusan untuk mengikuti seluruh norma siber UN GGE sesuai dengan kepentingan negara-negara anggota ASEAN dan basis kognitif ASEAN. ASEAN menunjukkan kesesuaian tersebut dengan mengedepankan karakter komprehensif dari pembahasan mengenai norma siber dengan memanfaatkan bingkai ekonomi dan keamanan. Sementara itu, ASEAN pun menunjukkan respons mimicry terhadap norma UN GGE. Respons tersebut mengimplikasikan bahwa ASEAN cenderung mempertahankan basis kognitif dalam menyambut kehadiran norma eksternal, mengingat kesesuaian norma eksternal dengan nilai-nilai mendasar di ASEAN dan kepentingan negara-negara anggota ASEAN.

"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rydho Ilhammy
"Dalam Undang-undang Nomor 30 Tahun 2004 Tentang Jabatan Notaris disebutkan bahwa Notaris adalah pejabat umum yang berwenang untuk membuat akta otentik dan kewenangan lainnya sebagaimana diatur dalam Undang-undang ini. Dengan hadirnya institusi notaris di Indonesia, dilakukan pengawasan dan pembinaan yang bertujuan agar para notaris ketika menjalankan tugas jabatannya memenuhi segala persyaratan yang berkaitan dengan pelaksanaan tugas jabatan notaris, demi pengamanan kepentingan masyarakat. Seiring dengan berjalannya waktu pengawasan dan pembinaan dilakukan oleh Majelis Pengawas Notaris yang terdiri dari Majelis Pengawas Daerah (MPD), Majelis Pengawas Wilayah (MPW) dan Majelis Pengawas Pusat (MPP).
Pokok permasalahan dalam tesis ini adalah melihat bentuk pelaksanaan pengawasan dan betuk pertimbangan hukum Majelis Pengawas Pusat dalam menjatuhkan putusan terhadap Notaris yang melakukan pelanggaran sumpah jabatan dengan meneliti pelaksanaan pengawasan dan bentuk putusan yang selama ini telah dilakukan. Penelitian ini dilakukan melalui pendekatan yuridis normatif yang didukung oleh data primer dan data sekunder. Pendekatan yuridis normatif terhadap Peraturan Perundang-undangan yang berkaitan dengan pertimbangan hukum Majelis Pengawas Pusat, dan didukung dengan pendekatan yuridis empiris dengan melihat pada kasus-kasus tentang pelanggaran sumpah jabatan Notaris.
Dari hasil penelitian ditemukan bahwa pelaksanaan pengawasan yang dilakukan oleh Majelis Pengawas terhadap perilaku dan jabatan notaris masih terdapat berbagai hambatan. Namun pengawasan yang dilakukan telah cukup efektif, karena pihak yang mengawasi tersebut adalah yang menguasai dan memahami bidang notariat. Selain itu pertimbangan hukum Majelis Pengawas dalam menjatuhkan putusan terhadap Notaris tidak hanya berdasarkan pada peraturan Perundang-undangan, tetapi juga berdasarkan penemuan-penemuan hukum dengan memperhatikan asas-asas kemanusiaan. Upaya yang dapat ditempuh untuk mengatasi hambatan-hambatan tersebut Majelis Pengawas Pusat diharapkan lebih cepat dan tanggap dalam menindak lanjuti setiap pelanggaran yang dilakukan oleh Notaris. Dan lebih aktif memberikan pendalaman dan pengarahan mengenai hak-hak, kewajiban dan kewenangan notaris melalui kegiatan sosialisasi, penyuluhan dan visitasi. Serta dalam penjatuhan sanksi lebih konsisten dan sesuai dengan peraturan Perundangundangan yang berlaku.

In Act No. 30 of 2004 concerning Notary, Notary is an officer mentioned that the general authority to make authentic deeds and other powers as provided for in this Law. With the presence of a notary institution in Indonesia, carried out the supervision and guidance in order that the notary when performing their duties of office meets all requirements related to the implementation of the notary office duties, for the sake of securing the interests of society. As time goes by supervision and guidance of the Supervisory Board consisting of Notary Supervisory Regional Assembly (MPD), Supervisory Regional Assembly (MPW) and the Central Supervisory Board (MPP).
The issue in this thesis is to look at the form of supervision and legal considerations betuk Central Supervisory Council in decisions on notary who violates the oath of office to investigate and form supervision had been undertaken. The research was conducted through a normative juridical approach is supported by the primary data and secondary data. Normative juridical approach to legislation relating to the legal considerations of Central Supervisory Board, and supported by empirical juridical approach by looking at the cases of violation of oath of office of Notary.
From the research found that the implementation of the supervision carried out by the Board of Trustees of the notary office behavior and there are many obstacles. However, monitoring has been carried out quite effectively, because the party who is overseeing the master and understand the field of Notary. In addition the Supervisory Council of the legal considerations in decisions of the Notary is not only based on regulatory legislation, but also based on legal findings with respect to the principles of humanity. Efforts that can be taken to overcome these obstacles Supervisory Board expected Center for more quick and responsive in following up any breach by Notary. More active and provide depth and direction regarding the rights, duties and authority of the notary public through dissemination activities, counseling and visitation. And the imposition of sanctions is more consistent and in compliance with applicable legislation.
"
Depok: Fakultas Hukum Universitas Indonesia, 2012
T31878
UI - Tesis Open  Universitas Indonesia Library
cover
Meri Putri Abadi
"Tujuan penelitian ini untuk mengevaluasi implementasi Monitoring Centre for Prevention (MCP) Komisi Pemberantasan Korupsi area pengawasan Aparat Pengawasan Intern Pemerintah (APIP) di wilayah Provinsi Riau periode tahun 2021, serta masukan strategi peningkatannya. Metode yang digunakan adalah studi kasus deskriptif kualitatif. Pengolahan data dilakukan melalui analisis dokumen dan wawancara kepada inspektur daerah di wilayah Provinsi Riau. Penelitian ini menggunakan pendekatan model George Edward III sebagai kriteria evaluasi. Terdapat empat faktor yang mempengaruhi keberhasilan implementasi kebijakan/program yaitu komunikasi, sumber daya, disposisi (watak atau sikap), dan struktur birokrasi. Hasil evaluasi MCP tahun 2021 di wilayah Provinsi Riau pada area APIP sudah berjalan dengan skor 71%. Strategi peningkatan MCP perlu ditekankan pada kompetensi APIP dan independensi inspektorat daerah. Guna penguatan peran APIP diperlukan penyusunan regulasi khusus terkait independensi inspektorat di daerah yang menjadi indikator / sub indikator MCP pada area APIP. Anomali kasus korupsi dengan monitoring MCP di tingkat APIP yang sudah berjalan, masih sebagai salah satu unsur aktivitas pengendalian, sehingga masih banyak faktor lainnya untuk meningkatkan MCP area APIP dalam upaya pemberantasan korupsi.

The purpose of this study is to evaluate the implementation of the Monitoring Center for Prevention (MCP) of the Corruption Eradication Commission under the supervision of the Government Internal Supervisory Apparatus (APIP) in the Riau Province for the 2021 period, as well as input for improvement strategies. The method used is a qualitative descriptive case study. Data processing was carried out through document analysis and interviews with regional inspectors in the Riau Province region. It uses the model of George Edward III to set out the criteria of the evaluation as the determinants of the success of policy implementation, comprising communication, resource, dispositions, and bureaucratic structure. The results of the 2021 MCP evaluation in the Riau Province area in the APIP area are already running with a score of 71%. The MCP improvement strategy needs to emphasize the competence of APIP and the independence of the regional inspectorate. In order to strengthen the role of APIP, it is necessary to prepare special regulations related to the independence of the inspectorate in the regions which are indicators/sub-indicators of MCP in the APIP area. The anomaly of corruption cases with MCP monitoring at the APIP level which is already running, is still an element of control activities, so there are many other factors to improve the MCP area of APIP in efforts to eradicate corruption."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Kristiadi Himawan
"ABSTRAK
Peran sistem informasi dan teknologi informasi dalam sebuah organisasi sangatlah penting untuk mengatur jalannya proses bisnis menjadi lebih efektif dan efisien sehingga dapat meningkatkan kualitas layanan dan mempermudah dalam pengelolaannya. Proses operasional manajemen jaringan yang sudah dilakukan di PT XYZ merupakan salah satu upaya dari perusahaan untuk menjaga performansi layanan kepada pelanggan. Penelitian ini diawali dengan adanya masalah performansi layanan yang belum mencapai target seperti yang telah ditentukan, hal ini disebabkan karena proses operasional manajemen jaringan yang sudah ada belum dapat meningkatkan performansi layanan. Salah satu faktor penting yang menjadi penyebabnya yaitu belum adanya antisipasi terhadap serangan cybersecurity yang sering muncul dan mengganggu kualitas layanan. Dari permasalahan yang ada, penelitian ini akan menjawab hal tersebut dengan pembentukan suatu Security Operation Center SOC yang akan dicapai melalui analisa arsitektur keamanan perusahaan yang akan dilihat dari perspektif bisnis.Dengan menggunakan kerangka kerja dari integrasi TOGAF dan SABSA, penelitian ini mencoba menyusun solusi yang tepat tentang bagaimana merancang SOC yang sesuai dengan kebutuhan bisnis di PT XYZ. Metode pengumpulan data yang akan dilakukan adalah melalui wawancara dengan para pemangku kepentingan, dan observasi terhadap kondisi bisnis dan kondisi infrastruktur teknologi informasi yang ada. Penelitian ini menghasilkan rancangan SOC yang dapat membantu mengatasi permasalahan keamanan cyber yang terkait dengan kualitas layanan perusahaan.

ABSTRACT
The role of information systems and information technology in an organization is very important to manage the business process becomes more effective and efficient so it can improve the quality of service and simplify the management. The operational network management process that has been done in PT XYZ is one of the efforts of the company to maintain the service performance to the customers. This research begins with the existence of service performance problems that have not reached the target as predetermined, this is because the existing operational network management process has not been able to improve the service performance. One of the important factors that become the cause is the lack of anticipation of cybersecurity attacks that often arise and disrupt the quality of service. From that problems, this research will resolve it with the establishment of a Security Operation Center SOC which achieved through analysis of enterprise security architecture that will be viewed from a business perspective.Using framework integration TOGAF and SABSA, this research tries to devise an appropriate solution of how to design SOC that fit with the business needs of PT XYZ. Data collection methods that will be conducted are through interviews with stakeholders, and observation of business conditions and the existing information technology infrastructure. This research resulted in a SOC design that can help to address cyber security issues which related to the quality of corporate services."
2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Christina Megawati
"Perkembangan teknologi sekarang ini semakin pesat, dan hal itu pun berpengaruh dalam kehidupan manusia. Teknologi menjadi suatu kebutuhan yang semakin lama menjadi semakin utama. Salah satu teknologi yang saat ini sedang banyak digunakan adalah wireless local area network (WLAN). Perangkatperangkat elektronik yang menggunakan teknologi wireless semakin banyak diproduksi oleh karena kebutuhan akan informasi yang cukup mobile, maka banyak tempat-tempat seperti kampus, kantor, café, mal menyediakan layanan wifi (wireless fidelity).
Akan tetapi, layanan tersebut sering kali kurang memperhatikan pengaturan keamanan komunikasi data dalam jaringan tersebut. Kerentanankerentanan yang terjadi membuat pengguna wireless meragukan keamanannya. Implementasi WLAN membutuhkan suatu sistem keamanan yang memadai untuk menghindari pengguna yang tidak berhak memasuki jaringan.
Melalui penelitian ini, menghasilkan suatu sistem jaringan wireless yang cukup aman dengan menggunakan sistem management network dan monitoring yang baik melalui aplikasi snort pada server dan wireshark pada komputer administrator dan sistem pengamanan jaringan terhadap penyerang menggunakan kombinasi MAC Address filtering dan protokol keamanan serta menyusun suatu kombinasi password yang paling sulit di tembus penyerang, misalnya dengan mengubah password menjadi ?tamb2011? dengan waktu yang dibutuhkan untuk melakukan cracking adalah 2 jam 23 menit, sedangkan password yang mudah seperti ?abundantly? hanya membutuhkan waktu 5 menit untuk mendapatkan password tersebut.

The innovations of technology is rapidly increasing and influented the human life. Technology become a necessity that is becoming important. One of technology that is widely used is wireless local area network (WLAN). Most electronic device that using wireless technology is produced in large scale because the needs of information, so many place such as college, office, café, mall provides a wi-fi service (wireless fidelity).
However, these service often pay less attention to secure the network. Vulnerabilities that happens make the user of wireless hesitated the secure of that network. Implementation of WLAN require a security system that sufficient to prevent unauthorized users to entering the network.
Through this research, resulted a secure wireless network system using network management system and good monitoring through snort application on server and wireshark on administration computer and security system of network against the attacker (hacker or cracker) using the combination of MAC Address Filtering and Security protocol and compiles the most difficult combination of password to be attacked, for example by changing the password into ?tamb2011? with the time needed to cracking the password is 2 hours 23 minutes, while a password that is easy as ?abundantly? only takes 5 minutes to get the password."
2012
S1721
UI - Skripsi Open  Universitas Indonesia Library
cover
Mas Merdekadyarta
"Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik Pasal 12 merupakan peraturan yang mendasari tentang manajemen risiko dalam sistem elektronik. pada Peraturan Badan Siber dan Sandi Negara Nomor 8 Tahun 2020 tentang Sistem Pengamanan Dalam Penyelenggaraan Sistem Elektronik menyebutkan bahwa Sistem Manajemen Pengamanan Informasi (SMPI) adalah pengaturan kewajiban bagi Penyelenggara Sistem Elektronik dalam penerapan manajemen pengamanan informasi berdasarkan asas risiko. Pusat Operasi Keamanan Siber Nasional (Pusopskamsinas) merupakan unit kerja di Badan Siber dan Sandi Negara yang melaksanakan tugas memegang kendali operasi keamanan siber Indonesia. Adanya serangan siber yang semakin besar hingga tercatat pada tahun 2020 terdapat 495.337.202 anomali yang menyerang di jaringan Indonesia, hal ini dibutuhkan keandalan Pusopskamsinas dalam melaksanakan monitoring lalu lintas siber di Indonesia. Dalam penyelenggaraan operasi keamanan siber tentu terdapat kerawanan dan potensi ancaman yang memberikan dampak negatif/risiko terhadap organisasi di mana risiko tersebut dapat dilakukan mitigasi dengan menerapkan manajemen risiko keamanan informasi pada Pusopskamsinas. Salah satu Indikator Sasaran Kegiatan Pusopskamsinas yaitu “Meningkatnya Kualitas Pemonitoran Keamanan Siber atas Serangan dan Ancaman Siber”. Berdasarkan data Laporan Kinerja Pusopskamsinas tahun 2020, diketahui bahwa Pusopskamsinas belum dapat memenuhi target kinerja dari indikator kinerja sasaran dengan capaian nilai 65% dari target capaian 100%. Tidak tercapainya target kinerja dapat berpengaruh terhadap Indikator Kinerja Utama (IKU) organisasi sebagai penentu ukuran tingkat keberhasilan sasaran strategis sehingga diperlukan adanya evaluasi kinerja organisasi. Berdasarkan hasil analisis permasalahan digunakan Business Model for Information Security dari ISACA yaitu Organization, People, Technology, dan Process, salah satu instrumen dari segi organisasi yang belum tersedia adalah dokumen Perencanaan Manajemen Risiko Keamanan Informasi. Penelitian ini merupakan penelitian menggunakan metode kualitatif dengan metode penarikan kesimpulan berupa secara induktif dan merupakan klasifikasi penelitian studi kasus. Pengumpulan data dilakukan melalui observasi, studi dokumen, dan wawancara kepada pejabat, pengelola layanan / tim operasional, serta perwakilan stakeholder. Hasil dari penelitian ini berupa Perencanaan Manajemen Risiko yang sesuai dengan kondisi Pusopskamsinas sehingga dapat membantu pencapaian target kinerja serta meningkatkan pencapaian Rencana Strategis BSSN.

Government Regulation Number 71 of 2019 concerning Implementation of Electronic Systems and Transactions Article 12 is an underlying regulation concerning risk management in electronic systems. Regulation of the National Cyber and Crypto Agency Number 8 of 2020 concerning Security Systems in the Operation of Electronic Systems states that the Information Security Management System (ISMS) is a regulation of obligations for Electronic System Operators in implementing information security management based on risk principles. The National Cyber Security Operations Center (Pusopskamsinas) is a work unit in the National Cyber and Crypto Agency that carries out the task of controlling Indonesian cybersecurity operations. The existence of cyber-attacks is getting bigger until it was recorded that in 2020 there were 495,337,202 anomalies attacking the Indonesian network, this required the reliability of Pusopskamsinas in carrying out cyber traffic monitoring in Indonesia. In carrying out cyber security operations, of course there are vulnerabilities and potential threats that have a negative impact / risk on the organization where these risks can be mitigated by implementing information security risk management at Pusopskamsinas. One of the indicators of the Pusopskamsinas activity target is "Increasing the Quality of Cyber Security Monitoring of Cyber Attacks and Threats". Based on data from the 2020 Pusopskamsinas Performance Report, it is known that the Pusopskamsinas has not been able to meet the performance targets of the target performance indicators with a score of 65% of the 100% achievement target. The failure to achieve the performance targets can affect the main performance indicators (IKU) of the organization as a determinant of the level of success of strategic targets so that an evaluation of organizational performance is needed. Based on the results of the problem analysis, ISACA's Business Model for Information Security is used, namely Organization, People, Technology, and Process. One of the instruments in terms of organization that is not yet available is the Information Security Risk Management Planning document. This research is using qualitative methods such as inductive inference and the classification of a case study. Data collected through observation, study of documents and interviews of officials, managers of services / operations team, and stakeholder representatives. The results of this study are in the form of a Risk Management Planning in accordance with the conditions of the Pusopskamsinas so that it can help achieve performance targets and increase the achievement of the BSSN Strategic Plan."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ismail Yusry
"Ancaman terhadap keamanan informasi menjadi hal yang sering dijumpai saat ini baik di lingkup individu maupun organisasi. Beberapa jenis ancaman tersebut berasal dari serangan virus, malware, web defacement dan phising. Untuk mengantisipasi dan merespon serangan tersebut, lembaga XYZ membentuk tim insiden respon atau yang dikenal sebagai CSIRT ( Computer and Security Incident Response Team). Penanganan insiden keamanan informasi merupakan aspek kritis dalam memastikan integritas dan kelangsungan operasional suatu organisasi. Berdasarkan catatan, insiden keamanan informasi masih sering terjadi hingga saat ini di lingkungan organisasi.
Penelitian ini bertujuan untuk melakukan analisis terhadap pendekatan yang diambil oleh organisasi dalam menangani insiden keamanan informasi dengan area fokus pada efektivitas langkah-langkah yang dilakukan. Kerangka kerja yang digunakan adalah ISO/IEC 27035:2016, terdapat 69 klausul dilakukan untuk mengevaluasi penanganan insiden dan 62 klausul untuk diterapkan untuk perencanaan kebijakan penanganan insiden. Hasil asesmen pada lembaga XYZ menggunakan ISO/IEC 27035 mengenai manajemen insiden keamanan informasi didapatkan bahwa organisasi telah menerapkan sejumlah 53% dari 69 klausul yang diterapkan.

Threats to information security are something that is often encountered today, both in individuals and organizations. Several types of threats come from virus attacks, malware, web defacement and phishing. To anticipate and respond to these attacks, XYZ Institution formed an incident response team or known as CSIRT (Computer and Security Incident Response Team). Handling information security incidents is a critical aspect to ensuring the integrity and operational continuity of an organization. Based on records, information security incidents still frequently occur today in organizational environments.
This research aims to conduct an analysis of the approaches taken by organizations in handling information security incidents with a focus area on the effectiveness of the steps taken. The framework used is ISO/IEC 27035:2016, there are 69 clauses to evaluate incident handling and 62 clauses to be applied for planning incident handling policies. The results of an assessment at XYZ institution using ISO/IEC 27035 regarding information security incident management found that the organization had implemented 53% of the 69 clauses implemented.
"
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Asep Syihabuddin
"Tesis ini membahas implementasi integrasi kerangka kerja keamanan informasi NIST Versi 1.1 dengan Tata Kelola I&T berbasis Cobit 2019, adapun pengukuran kinerja manajemen menggunakan metode Cobit Performance Management (CPM) model. Penelitian ini adalah penelitian kualitatif dengan metode studi kasus, digabungkan dengan penelitian kuantitatif dengan metode deskriptif kuantitatif. Mengintegrasikan standar kerangka kerja keamanan informasi NIST Versi 1.1 dan tata kelola I&T Cobit 2019 dengan cara memetakan tahapan-tahapan pada cobit 2019 dan langkah-langkah pada NIST Vers 1.1. Tingkat kapabilitas untuk setiap Fungsi Kerangka Kerja Keamanan Informasi NIST Vers 1.1 di Direktorat ABC didominasi oleh level 2, namun terdapat fungsi yang masih berada di level 1 yaitu fungsi Deteksi [DE], yang artinya proses kurang lebih mencapai tujuannya melalui penerapan serangkaian kegiatan yang tidak lengkap yang dapat dikategorikan sebagai awal atau intuitif-tidak terlalu terorganisir. Hasil pengukuran diketahui bahwa terdapat 42 subkategori yang memiliki kesenjangan, 51 Subproses Cobit 2019 sebagai rekomendasi kepada pihak manajemen agar dapat terpenuhi dalam praktik operasional Direktorat ABC atau sebanyak 20 Governance & Management Objectives Cobit 2019 yang harus diperbaiki. Dengan menerapkan Kerangka Kerja Keamanan Informasi NIST Versi 1.1. yang diintegrasikan dengan Tata kelola Teknologi Informasi berbasis Cobit 2019 diharapkan dapat meningkatkan komunikasi tentang prioritas I&T, membantu memaksimalkan I&T untuk keunggulan kompetitif dan membawa transparansi ke definisi dan manajemen risiko I&T.

This thesis discusses the implementation of the integration of the NIST information security framework Version 1.1 with the I&T Governance based on Cobit 2019, as for the measurement of management performance using the Cobit Performance Management (CPM) model. This research is a qualitative research with case study method, combined with quantitative research with quantitative descriptive methods. Integrate the standard information security framework NIST Version 1.1 with the I&T Governance based on Cobit 2019 by mapping the stages in Cobit 2019 and the steps in NIST Vers 1.1. The capability level for each function of the NIST Information Security Framework Vers 1.1 at the Directorate ABC is dominated by level 2, but there is a function that is still at level 1, the Detection function [DE], which means the process is more or less achieving its objectives through the implementation of a series of incomplete activities which can be categorized as initial or intuitive-not very organized. The measurement results are known that there are 42 subcategories that have gaps, 51 Subprocesses Cobit 2019 as a recommendation to management so that they can be fulfilled in operational practices Directorate ABC or as many as 20 Governance & Management Objectives 2019 Cobit that must be corrected. By implementing the NIST Information Security Framework Version 1.1. integrated with the Cobit-based Information Technology Governance 2019 is expected to improve communication about I&T priorities, help maximize I&T for competitive advantage and bring transparency to the definition and risk management of I&T."
[Jakarta, Jakarta]: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hidayatul Muttaqin
"Perusahaan sektor air Kota XYZ atau disebut perusahaan ABC adalah perusahaan negara yang memiliki perjanjian kerjasama (PKS) dengan dua mitra swasta selama 25 tahun sejak tahun 1998 dalam hal mendistribusikan air minum ke seluruh warga kota. PKS tersebut berakhir pada tahun 2023 sehingga perusahaan ABC kembali mengelola 100% operasional air minum tanpa swastanisasi melalui transisi operasional selama 6 bulan. Fokus pada penelitian ini adalah berdasarkan hasil konsultan transisi operasional bahwa kerangka kerja informasi dan siber yang dirujuk tidak mencakup seluruh proses bisnis serta organisasi dan tata kelola TI tidak cukup kuat mendukung proses bisnis perusahaan. Metode pemecahan masalah dalam penelitian ini adalah membuat desain kerangka kerja keamanan informasi dan siber yang sesuai dengan lingkup industri utilitas (C2M2 dan ISO 27019) dan memenuhi ketentuan pemerintah Republik Indonesia dalam PP 71:2019. Kerangka kerja ini menjadi acuan dalam penentuan langkah-langkah keamanan informasi dan siber serta penentuan prioritas berdasarkan kerangka SWOT dan Matrix Einsenhower. Selanjutnya kerangka kerja ini dijadikan acuan untuk perencanaan implementasi pada perusahaan ABC. Hasil dari penelitian ini adalah Kerangka Kerja (framework) keamanan informasi dan siber menghasilkan 73 sub-domain, selain itu juga menghasilkan 16 rekomendasi rencana kegiatan yang dapat diimplementasikan oleh organisasi. Melalui hasil tersebut diharapkan dapat menjadi masukan dalam penyusunan Key Performance Indicator (KPI) dalam mewujudkan keamanan informasi dan siber secara organisasi.

Since 1998, the XYZ City water sector firm, also known as company ABC, has had a 25-year cooperation agreement (PKS) with two private partners to deliver drinking water to the entire city's people. The Agreement has been end in 2023, after which company ABC retake complete management of the drinking water operations through a 6-month operational transition. The findings of the operational transition consultant, which indicate that the referenced information and cybersecurity framework does not encompass the entire business processes and organization, and IT governance is insufficient to support the company's business operations, are the focus of this research. The problem-solving strategy is to construct an information and cybersecurity framework that fits with the utilities sector scope (using C2M2 and ISO 27019) and complies with the government regulation of the Republic of Indonesia in PP 71:2019. Based on the SWOT framework and the Eisenhower Matrix, this framework serves as a guide for determining information and cybersecurity measures and prioritizing tasks. Furthermore, this framework serves as a roadmap for putting the action plan within company ABC. The study produces a complete information and cybersecurity framework with 73 sub-domains and 16 suggestions for actions plan that enterprises can implement. These findings are likely to be used to produce Key Performance Indicators Indicators (KPIs) to achieve organizational information and cybersecurity."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>