Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3 dokumen yang sesuai dengan query
cover
Tambunan, Beatrix
Abstrak :
Melalui Unit Bisnis Strategis e-Health, PT. XYZ memberikan pelayanan terhadap proses administrasi jaminan kesehatan dengan memanfaatkan Teknologi Informasi. Dalam menjalankan proses bisnis dengan menggunakan TI, Unit Bisnis Strategis e-Health mengelola data yang bersifat rahasia seperti data klaim, data finance, data provider, dan data lainnya. Data tersebut dilindungi oleh regulasi UU ITE No, 11 tahun 2008 pasal 16 ayat 1 dan UU No. 36 tahun 2009 tentang Kesehatan pasal 57 ayat 1. Oleh itu, risiko-risiko yang terkait keamanan informasi perlu diidentifikasi dan dimitigasi agar tidak menjadi ancaman yang berdampak kerugian terhadap aset dan keberlangsungan bisnis akibat keamanan informasi yang tidak dapat dijaga dengan baik. Namun, saat ini Unit Bisnis Strategis e-Health PT. XYZ belum memiliki manajemen risiko keamanan informasi. Penelitian ini bertujuan untuk membangun rencana manajemen risiko keamanan informasi. Kerangka kerja yang digunakan adalah ISO/IEC 27005 dengan empat tahapan utama yaitu penetapan konteks, penilaian risiko, penanganan risiko dan penerimaan risiko. Untuk merancang kontrol dalam upaya mengurangi risiko, peneliti mengacu pada ISO/IEC 27002. Hasil penelitian ini adalah rencana manajemen risiko keamanan informasi yang berisi profil dari risiko yang diidentifikasi berdasarkan jenis aset yang dapat berupa primary asset atau secondary asset. Selain itu, kontrol untuk setiap risiko juga dirancang untuk mengurangi dampak suatu risiko. Dengan adanya manajemen risiko keamanan informasi ini, diharapkan Unit Bisnis Strategis e-Health dapat memenuhi regulasi yang berlaku di Indonesia dan mendapatkan kepercayaan dari pelanggan sehingga dapat menjadi nilai jual lebih. ......Through a strategic business unit e-health, PT. XYZ provides health insurance administration process services by utilizing information technology. In running business processes using IT, a strategic business unit e-health managing confidential data such as claims, provider, and other data. The data is protected by the regulation of the ITE Law No. 11 of 2008 clause 16, verse 1 and No. 36 of 2009 on Health clause 57, verse 1. Information security risks need to be identified and mitigated so they do not become threats affecting losses on assets and business continuity as a result of information security risks that can not be maintained properly. However, today a strategic business unit e-health at PT. XYZ do not have an information security risk management. This study aims to build an information security risk management plan. The framework used is ISO / IEC 27005 with four main stages, namely the establishment of context, risk assestment, risk management and risk acceptance. To design a control in order to reduce the risk, researcher refers to ISO / IEC 27002. Results of this research is the information security risk management plan containing risk profiles were identified based on the type of assets that can be either primary or secondary assets. In addition, the controls for each risk is also designed to reduce the impact of a risk. Given this information security risk management, strategic business unit e-health is expected to meet the applicable regulations in Indonesia and obtain the trust of the customers so that it becomes the added value.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Yudhistira Normandia
Abstrak :
Peraturan Presiden Perpres Nomor 81 Tahun 2010 mengenai Grand Design Reformasi Birokrasi Tahun 2010 ndash;2025 menurunkan roadmap reformasi birokrasi dimana terdapat komitmen untuk mewujudkan pemerintahan elektronik berbasis Teknologi Informasi dan Komunikasi TIK . Hal tersebut menyebabkan ketergantungan proses bisnis fungsi layanan pemerintah kepada masyarakat, melalui penggunaan TIK.Peningkatan penggunaan TIK mengakibatkan tingginya tingkat kerawanan yang dapat dieksploitasi oleh ancaman. Sumber terbesar pelanggaran keamanan informasi adalah karena kurangnya kesadaran dari aspek manusia. Kementerian Luar Negeri Kemlu RI memiliki permasalahan strategis terkait kesadaran pegawainya. Penelitian ini mengukur kesadaran keamanan informasi yang mencakup dimensi pengetahuan, sikap, dan perilaku. Teknik Analytic Hierarchy Process AHP digunakan untuk menilai kepentingan setiap dimensi tersebut melalui pairwise comparison. Namun terdapat gap dimana sampai saat ini, penelitian yang ada belum mengintegrasikan hasil pengukuran dengan program kesadaran keamanan informasi. Teknik Quality Function Deployment QFD dapat menjadi solusi gap tersebut.Pengukuran dilakukan dengan metode survei berupa kuesioner kepada seluruh pegawai Kemlu RI. Fokus area yang diukur antara lain: keamanan komputer kerja, manajemen password, penggunaan email dan instant messaging, penggunaan internet, penggunaan media sosial, penanganan dokumen, pelaporan insiden, dan kebijakan keamanan. Hasil analisis menunjukkan bahwa kesadaran keamanan informasi pegawai di Kemlu RI berada pada tingkat rata-rata, atau membutuhkan perhatian dan pengawasan. Pelaporan insiden menjadi fokus area yang memerlukan penanganan segera. Dengan QFD, metode komunikasi yang paling sesuai untuk program kesadaran adalah yang dipimpin instruktur. ......Presidential Decree No. 81 Year 2010 regarding the Grand Design of Bureaucratic Reforms 2010 2025, had inspired bureaucratic reform roadmap where there is a commitment to realize electronic government based on Information and Communication Technology ICT . This causes the dependency of business process functions of government services to the public, through the use of ICTs.Increased use of ICTs lead to high levels of vulnerability that can be exploited by a threat. The largest source of the information security breaches are due to a lack of awareness of the human aspect. Ministry of Foreign Affairs MOFA RI has a strategic problem concerning the awareness of employees. This study measured awareness of information security that includes dimensions of knowledge, attitudes, and behavior. Analytic Hierarchy Process AHP was used to assess the importance of each of those dimensions through pairwise comparison. But there is a gap in which up to this time, the existing research has not integrated the results of measurements with information security awareness programs. Quality Function Deployment QFD can be a solution to this gap.Measurements conducted by survey on questionnaire to all employees of the MOFA. Focus areas measured include workstation security, password management, the use of email and instant messaging, internet usage, the use of social media, document handling, incident reporting, and security policies. The analysis showed that the security awareness of employees at the MOFA is at the average level, or in need of attention and supervision. Incident reporting became the focus areas that require immediate action. With QFD, communication methods that most suitable for an awareness program is led by an instructor.
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rizqa Nulhusna
Abstrak :
Aplikasi Bukti Potong Elektronik (e-Bupot) merupakan salah satu layanan DJP yang digunakan oleh Wajib Pajak untuk melakukan pemotongan pajak dan melaporkannya secara elektronik. Mulai tahun 2022, akan dilakukan implementasi aplikasi e-Bupot Unifikasi secara nasional untuk menggantikan aplikasi e-Bupot versi sebelumnya. Aplikasi ini mendukung proses bisnis pengelolaan SPT (Surat Pemberitahuan) dan merupakan salah satu sistem elektronik dengan tingkat kritikalitas tinggi berdasarkan Business Impact Analysis yang disusun DJP. Oleh karena itu, sangat penting bagi DJP untuk dapat menjaga keamanan informasi aplikasi e-Bupot Unifikasi dalam hal ketersediaan layanannya serta kerahasiaan dan keutuhan data dan informasi perpajakan yang diolah. Adanya insiden keamanan informasi dapat berpengaruh terhadap operasional pelayananan organisasi yang berpotensi mengakibatkan kerugian secara finansial dan penurunan reputasi. Penelitian ini dilakukan untuk menyusun rancangan manajemen risiko keamanan informasi pada aplikasi e-Bupot Unifikasi. Kerangka kerja yang digunakan dalam penelitian ini berdasarkan pada standar ISO/IEC 27005:2018. Hasil dari penelitian ini adalah rancangan manajemen risiko keamanan informasi atas aplikasi e-Bupot Unifikasi yang terdiri dari skenario risiko dan rencana penanganan risiko. Terdapat 32 skenario risiko yang diidentifikasi dengan14 skenario risiko dilakukan mitigasi dan 18 skenario risiko dapat diterima. Rekomendasi kontrol untuk penanganan risiko mengacu pada standar persyaratan keamanan informasi ISO/IEC 27001:2013 dan panduan penerapannya pada ISO/IEC 27002:2013. ......The Electronic Withholding Tax Application (e-Bupot) is one of the DGT services used by Taxpayers to make withholding tax slip and report them electronically. Starting in 2022, the e-Bupot Unifikasi application will be implemented nationally to replace the previous version of the e-Bupot application. This application is one of the electronic systems with a high criticality level based on the Business Impact Analysis by DGT to supports the tax return processing business process. Therefore, it is very important for DGT to maintain the information security of the e-Bupot Unifikasi application in terms of the availability of its services as well as the confidentiality and integrity of the processed tax data and information. Information security incidents can have a negative impact on an organization's service operations, potentially leading to financial losses and a damage to reputation. This study was conducted to develop a design of information security risk management for the e-Bupot Unifikasi application. The framework used in this study is based on the ISO/IEC 27005:2018 standard. The result of this study is a design of information security risk management for the e-Bupot Unifikasi application, which includes risk scenarios and risk treatment plans. There are 32 risk scenarios identified with 14 risk scenarios being mitigated and 18 risk scenarios being accepted. Control recommendations for risk treatment plans refer to the information security requirements standard ISO/IEC 27001:2013 and its implementation guide ISO/IEC 27002:2013.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library