Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 6 dokumen yang sesuai dengan query
cover
Antony Dharmawan
"ABSTRAK
Tesis ini membahas tentang penyelenggaraan manajemen sekuriti
informasi di sebuah perusahaan perkapalan, yaitu PT. Vierlines. manajemen
sekuriti sendiri memiliki tiga faktor yang saling terkait yaitu manajemen sekuriti
fisik, manajemen sekuriti personil dan manajemen sekuriti informasi.
Penyelenggaraan manajemen sekuriti informasi bertujuan melindungi aset
perusahaan dari pencurian dokumen, data dan informasi penting perusahaan. Tesis ini juga membahas tentang peran Polri melalui Polsek dan Unit Cyber Crime Polda Metro Jaya dalam optimasi manajemen sekuriti informasi di PT. Vierlines. Tesis ini menggunakan metode kualitatif dengan observasi, wawancara, studi dokumen dan literatur. Hasil tesis ini menunjukkan bahwa penyelenggaraan manajemen sekuriti informasi di PT. Vierlines belum memadai dan masih menggunakan fitur-fitur standar. Rekomendasi dalam tesis ini untuk optimasi manajemen sekuriti informasi di PT. Vierlines adalah agar dilakukan pengkajian untuk pembuatan kebijakan, penerapan SOP, dan penunjukan seorang yang bertanggung jawab terhadap manajemen sekuriti informasi, dan bagi Polri, dapat memberikan pendidikan tambahan kepada anggotanya berupa pelatihan ataupun sertifikasi, serta pengadaan peralatan yang memadai demi menghadapi kejahatan ITE yang semakin berkembang seiring dengan perkembangan zaman sehingga dapat memberikan pengayoman bagi masyarakat pada umumnya dan perusahaan pada khusunya dalam bidang keamanan informasi.

ABSTRACT
This thesis discusses the implementation of information security management at a shipping company, PT. Vierlines. Security management itself has three interrelated factors, namely physical security management, security management personnel and information security management. Implementation of information security management aims to protect the company's assets from theft of documents, data and critical enterprise information. This thesis also discusses the role of the Police through the Police and Cyber Crime Unit of Polda Metro Jaya in the optimization of information security management in PT. Vierlines. This thesis uses a qualitative method of observation, interviews, documents and literature studies. The results of this thesis show that the implementation of information security management in PT. Vierlines inadequate and still use the feature - a standard feature. Recommendations in this thesis for the optimization of information security management in PT. Vierlines is to be carried out assessments to policy-making, implementation of SOP, and the appointment of a person responsible for the management of nformation security, and for the Police, can provide additional education to its members in the form of training or certification, as well as the provision of adequate equipment in order to face the crimes ITE growing along with the times in order to provide shelter for the community in general and the company especially in the field of information security"
2016
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tri Agus Saputra
"Sistem manajemen keamanan informasi merupakan suatu kebijakan terintegrasi yang menjadi bagian dari keseluruhan manajemen organisasi untuk mengoperasikan, memantau, meninjau dan memelihara keamanan informasi dengan pendekatan risiko. Lebih jauh, penelitian ini bertujuan untuk mengevaluasi sistem manajemen keamanan informasi di KPK dengan menggunakan pendekatan model CIPP (context, input, process, product). Penelitian ini menggunakan pendekatan interpretif dengan teknik pengumpulan data kualitatif melalui studi literatur, wawancara narasumber dan observasi untuk kemudian dilakukan elaborasi berdasarkan indikator-indikator dalam evaluasi menggunakan model evaluasi CIPP sebagai pedoman analisis. Hasil penelitian menunjukkan bahwa konteks sistem manajemen keamanan informasi di KPK telah diatur dalam regulasi internal yang telah disusun secara kolaboratif antar fungsi di KPK. Namun demikian pada implementasinya masih perlu pengembangan lebih lanjut terutama pada aspek pengembangan kompetensi pelaksana kebijakan. Pada dimensi evaluasi produk, sistem manajemen keamanan informasi masih dibutuhkan eksistensinya di KPK mengingat sebagai lembaga publik yang memiliki fungsi penegakan hukum, perlu dijamin kerahasiaan data dan informasi agar tidak jatuh kepada pihak-pihak yang tidak bertanggung jawab.

The information security management system is an integrated policy that is part of the overall management of the organization to operate, monitor, review and maintain information security with a risk approach. Furthermore, this study aims to evaluate the information security management system at the KPK using the CIPP model approach (context, input, process, product). This study uses an interpretive approach with qualitative data collection techniques through literature study, interview with informants and observations to then be elaborated based on the indicators in the evaluation using the CIPP evaluation model as an analysis guide. The results of the study indicate that the context of the information security management system at the KPK has been regulated in internal regulations that have been compiled collaboratively between functions at the KPK. However, the implementation still needs further development, especially in the aspect of developing the competence of policy implementers. In the product evaluation dimension, an information security management system is still needed to exist in the KPK considering that as a public institution that has a law enforcement function, it is necessary to guarantee the confidentiality of data and information so that it does not fall to irresponsible parties."
Depok: Fakultas Ilmu Administrasi Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diar Eka Risqi Hidayatullah
"Keamanan informasi merupakan aspek penting dan didukung oleh laporan yang dikeluarkan oleh Internal Audit Foundation yang berjudul Risk in Focus 2024 Global Summary disebutkan bahwa risiko paling besar yang akan dihadapi di tahun 2024 adalah Cybersecurity and Data Security dengan skor 73% untuk rata-rata worldwide. Berdasarkan report yang dikeluarkan oleh International Business Machine (IBM) berjudul Cost of a Data Breach Report 2023 dibutuhkan waktu rata - rata 204 hari untuk mengetahui adanya kebocoran data yang dialami pada instansi atau organisasi terdampak, serta membutuhkan waktu 73 hari untuk menanggulangi kebocoran data tersebut. Dalam rangka mewujudkan digitalisasi tersebut dilakukan implementasi sistem Audit Management System (AMS) yang dapat mengakomodir proses audit mulai dari tahap Planning, Execution, dan Reporting serta proses tindak lanjut rekomendasi baik yang dihasilkan dari audit internal maupun audit eksternal. Penggunaan AMS tidak terlepas dari risiko, akses menuju AMS dapat dilakukan tanpa Virtual Private Network (VPN). Dalam penelitian ini dilakukan risk assessment berbasis standar ISO/IEC 27005:2022 dengan mengusulkan metode penghitungan konsekuensi berdasarkan klasifikasi data yang ada dalam sistem dan metode peghitungan kemungkinan berdasarkan proses bisnis yang memiliki dampak ke kerentanan sistem serta risiko yang perlu dimitigasi akan digunakan ISO/IEC 27002:2022 sebagai standar untuk mengantisipasi risiko yang terjadi. Hasil pemeriksaan risiko diketahui terdapat 24 risiko dengan 1 risiko level sangat tinggi, 3 risiko level tinggi, 8 risiko dengan level sedang, 11 risiko dengan level rendah, dan 1 risiko dengan level sangat rendah yang terdapat pada departemen audit internal XYZ.

Information security is an important aspect and supported by a report issued by the Internal Audit Foundation entitled Risk in Focus 2024 Global Summary. Biggest risk that will be faced in 2024 is Cybersecurity and Data Security with a score of 73% for the global average. Based on a report issued by International Business Machine (IBM) entitled Cost of a Data Breach Report 2023, takes an average of 204 days to find out about a data leak by an affected agency or organization, and takes 73 days to overcome the data leak. In order to realize this digitalization, an Audit Management System (AMS) system was implemented which can accommodate the audit process starting from the Planning, Execution and Reporting stages as well as follow-up process for recommendations process. Using AMS is not without risks, access to AMS can be done without a Virtual Private Network (VPN). In this research, a risk assessment was carried out based on the ISO/IEC 27005:2022 standard by proposing a method for calculating consequences based on the classification of data in the system and a method for calculating possibilities based on business processes that have an impact on system vulnerabilities and risks that need to be mitigated. ISO/IEC 27002:2022 will be used to anticipate risks. Results of the risk examination revealed that there were 24 risks with 1 very high level risk, 3 high level risks, 8 medium level risks, 11 low level risks, and 1 very low level risk in the XYZ internal audit department."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dayyan Fatih
"PT XYZ merupakan salah satu Badan Usaha Milik Pemerintah (BUMN) Republik Indonesia yang bergerak pada bidang agribisnis. PT XYZ sudah memiliki sistem manajemen keamanan informasi (SMKI), namun masih ditemukan beberapa kendala seperti atensi personil terhadap keamanan informasi yang rendah, kebutuhan untuk tetap patuh dengan peraturan pemerintah, hingga kendala teknis yang muncul, sehingga PT XYZ ingin meningkatkan kapabilitas terkait keamanan informasi yang mereka miliki. Penelitian ini bertujuan untuk mengetahui kondisi terkini dari SMKI yang ada pada PT XYZ dan memberikan rekomendasi peningkatan SMKI. Penelitian ini menggunakan kontrol keamanan informasi berdasarkan standar ISO/IEC 27001:2022 untuk mendapatkan gap kondisi keamanan informasi, dan kemudian melakukan penilaian risiko yang memakai data hasil gap yaitu kontrol keamanan informasi yang terpilih. Setelah itu dilakukan rekomendasi yang disusun berdasarkan standar ISO/IEC 27002:2022. Temuan dari penelitian ini adalah ditemukannya 22 aktivitas kontrol ISO/IEC 27001:2022 yang hasil nilainya belum maksimal. 22 kontrol ini kemudian dibagi menjadi 3 kategori rekomendasi berdasarkan urgensi peningkatan yang sesuai dari hasil penilaian risiko.

PT XYZ is one of the government-owned enterprises of the Republic of Indonesia that engaged in agribusiness. PT XYZ already has an information security management system (ISMS), but there are still several obstacles that are found, such as low personnel attention to information security, the need to remain compliant with government regulations, to technical constraints that arise, so PT XYZ wants to improve its information security-related capabilities. This study aims to determine the current condition of the existing ISMS at PT XYZ and provide recommendations for improving the ISMS. This research uses information security controls based on the ISO/IEC 27001: 2022 standard to get the information security condition gap, and then conduct a risk assessment using the gap result data, namely the selected information security controls. After that, recommendations were made based on the ISO / IEC 27002: 2022 standard. The findings of this study were the discovery of 22 ISO/IEC 27001:2022 control activities whose value results were not maximised. These 22 controls are then divided into 3 categories of recommendations based on the urgency, from the results of the risk assessment."
Jakarta: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Marcello Sanjaya
"Penyelenggaraan Security Operation Center (SOC) merupakan komponen vital dalam sistem pertahanan keamanan siber nasional. SOC berfungsi sebagai pusat kendali dalam mendeteksi, menganalisis, merespons, dan memulihkan insiden siber secara berkelanjutan. Dalam praktik global, peran strategis penyelenggaraan SOC telah diintegrasikan ke dalam kerangka hukum, kelembagaan, dan teknis nasional oleh sejumlah negara seperti Amerika Serikat, Inggris, Singapura, dan Selandia Baru. Masing-masing negara menempatkan SOC sebagai pilar utama dalam menjaga infrastruktur kritis dan mendukung interoperabilitas sistem keamanan siber lintas sektor. Sebaliknya, di Indonesia, belum terdapat ketentuan hukum yang secara eksplisit mengatur definisi, standar, maupun kewajiban penyelenggaraan SOC, baik di tingkat pusat maupun daerah. Ketiadaan norma tersebut berdampak pada lemahnya koordinasi antar lembaga, keragaman implementasi, dan ketiadaan kewajiban bagi sektor-sektor kritis untuk menyelenggarakan SOC secara profesional dan terstandarisasi. Melalui pendekatan perbandingan hukum, dapat diidentifikasi sejumlah kesenjangan normatif dan kelembagaan yang menghambat pembentukan ekosistem SOC nasional yang tangguh. Dengan demikian, SOC menjadi elemen teknis yang juga menjadi bagian dari sistem hukum nasional yang mendukung ketahanan siber secara holistik dan berkelanjutan.

The implementation of a Security Operation Center (SOC) is a vital component of the national cybersecurity defense system. An SOC functions as the central command center for the continuous detection, analysis, response, and recovery of cyber incidents. In global practice, the strategic role of SOCs has been integrated into the legal, institutional, and technical frameworks of several countries, including the United States, the United Kingdom, Singapore, and New Zealand. These countries position SOCs as key pillars in protecting critical infrastructure and supporting interoperability across cybersecurity systems in various sectors. In contrast, Indonesia has not yet enacted legal provisions that explicitly define, standardize, or mandate the establishment and operation of SOCs, either at the national or regional level. The absence of such legal norms has led to weak inter-agency coordination, inconsistent implementation, and the lack of obligations for critical sectors to operate SOCs professionally and in accordance with uniform standards. Through a comparative legal approach, this study identifies several normative and institutional gaps that hinder the development of a robust national SOC ecosystem. Accordingly, SOCs should be viewed not only as technical entities but also as integral elements of the national legal system that support holistic and sustainable cybersecurity resilience. "
Depok: Fakultas Hukum Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"This comprehensive book instructs IT managers to adhere to federally mandated compliance requirements. FISMA compliance handbook, explains what the requirements are for FISMA compliance and why FISMA compliance is mandated by federal law. The evolution of certification and accreditation is discussed.
This book walks the reader through the entire FISMA compliance process and includes guidance on how to manage a FISMA compliance project from start to finish. The book has chapters for all FISMA compliance deliverables and includes information on how to conduct a FISMA compliant security assessment.
Various topics discussed in this book include the NIST risk management Framework, how to characterize the sensitivity level of your system, contingency plan, system security plan development, security awareness training, privacy impact assessments, security assessments and more. Readers will learn how to obtain an authority to operate for an information system and what actions to take in regards to vulnerabilities and audit findings.
FISMA Compliance Handbook Second Edition, also includes all-new coverage of federal cloud computing compliance from author Laura Taylor, the federal government?s technical lead for FedRAMP, the government program used to assess and authorize cloud products and services.
"
Waltham, MA: Syngress, 2013
e20427059
eBooks  Universitas Indonesia Library