Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 60 dokumen yang sesuai dengan query
cover
Butarbutar, Zenfrison Tuah
"Teknologi Informasi harus ditata dan dikelola dengan baik sehingga dapat menghasilkan manfaat berupa keuntungan perusahaan. Namun pada kenyataannya penatakelolaan TI Perum BULOG saat ini masih belum memenuhi target perusahaan yang ditetapkan oleh Kementerian BUMN sebagai pemangku kepentingan. Penelitian ini bertujuan untuk melakukan evaluasi terhadap tata kelola TI yang dijalankan di Perum BULOG. Evaluasi tersebut menggunakan kerangka kerja COBIT 2019 sesuai arahan pemangku kepentingan. Penelitian menggunakan pendekatan kuantitatif dan kualitatif dengan metode kuesioner dan wawancara. Data primer diperoleh dari 12 responden di Divisi Teknologi Informasi Perum BULOG. Hasil penelitian menunjukkan terdapat 17 dari total 24 area proses tata kelola TI yang dijalankan dengan optimal dan memenuhi target stakeholder yaitu tingkat kapabilitas TI di level 3 (Established). Terdapat 7 area proses yang memerlukan perbaikan karena masih belum optimal dalam memenuhi target stakeholder atau masih mencapai tingkat kapabilitas TI di level 2 (Managed). Ketujuh area proses tersebut adalah Ensured Resource Optimization, Managed Enterprise Architecture, Managed Requirement Definition, Managed Solutions Identification and Build, Managed Knowledge, Managed Configuration dan Managed Continuity. Hasil evaluasi dan rekomendasi sangat penting untuk mengoptimalkan Tata Kelola TI di Perum BULOG, memungkinkan perusahaan memenuhi ekspektasi pemangku kepentingan dan memberikan nilai tambah serta manfaat bagi perusahaan. Manfaat penelitian ini bagi akademis dapat memberikan perspektif terhadap tata kelola TI menggunakan kerangka kerja COBIT 2019. Bagi praktisi dan perusahaan juga dapat mendapatkan manfaat dari penelitian ini dengan menggunakan rekomendasi yang dihasilkan melalui penelitian ini terhadap perbaikan tata kelola TI. Penelitian selanjutnya dapat mengintegrasikan kerangka kerja lain untuk peningkatan nilai dan kualitas tata kelola TI, misalnya mengadopsi standar layanan internasional seperti ISO/IEC 20000 atau juga meningkatkan perspektif keamanan dengan menggunakan standar ISO/IEC 27001.

Well-managed IT can generate benefits in terms of corporate profits. However, in reality, current IT management of Perum BULOG still falls short of the targets set by the Ministry of State-Owned Enterprises as stakeholders. This research aims to evaluate the IT Capabilities implemented in Perum BULOG. The evaluation will utilize the COBIT 2019 frameworks as guided by stakeholders. The research employed a mixed-methods approach, utilizing both quantitative and qualitative methods through the use of questionnaires and interviews. Primary data were obtained from 12 respondents in the Information Technology Division of Perum BULOG. The research findings indicate the presence of 17 IT governance processes out of a total of 24 processes that are optimally executed, thus meeting the stakeholder's target of achieving IT capability at level 3 (Established). Seven processes require improvement to meet stakeholder targets as they are currently suboptimal, resulting in an attainment of IT capability at level 2 (Managed). These seven processes are Ensured Resource Optimization, Managed Enterprise Architecture, Managed Requirement Definition, Managed Solutions Identification and Build, Managed Knowledge, Managed Configuration dan Managed Continuity. The evaluation results and recommendations are crucial for optimizing IT Governance in Perum BULOG, enabling it to meet stakeholder expectations and deliver added value and benefits to the company. The benefits of this research for academia are to provide a perspective on IT Governance by utilizing the COBIT 2019 frameworks. For practitioners and companies, they can also benefit from this research by implementing the recommendations generated through this study to improve IT Governance. Future research can integrate other frameworks to enhance the value and quality of IT Governance, such as adopting international service standards like ISO/IEC 20000 or expanding the security perspective by incorporating ISO/IEC 27001 standards."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Sukma Erlangga Seto
"ABSTRAK
Dari hasil asesmen dengan menggunakan alat evaluasi Indeks Keamanan Informasi KAMI v.3.1 yang dilakukan dengan KOMINFO, hasil skor mendapatkan nilai 192 yang berarti tingkat kelengkapan/kematangan keamanan informasi LIPI masih berada di level I atau tidak layak dalam Indeks KAMI. Penelitian ini memfokuskan pada bagaimana rancangan kebijakan sistem manajemen keamanan informasi SMKI yang dapat diterapkan di LIPI, dengan hasil akhir berupa rancangan kumpulan kebijakan terkait keamanan informasi/SMKI yang sesuai dengan indikator indeks KAMI dan dapat diterapkan di LIPI. Penelitian ini menggunakan kerangka kerja ISO/IEC 27001:2013 sebagai kerangka kerja utama untuk perancangan SMKI dan menggunakan ISO/IEC 27005:2011 sebagai proses manajemen risiko, serta ISO/IEC 27002:2013 untuk pengendaliannya. Metodologi penelitian yang digunakan adalah penelitian studi kasus. Hasil dan kesimpulan dari penelitian ini adalah rancangan kebijakan keamanan informasi yang sesuai dengan indikator indeks KAMI. Rancangan yang telah dibuat telah direviu oleh tim ahli LIPI dan telah mengikuti format penyusunan kebijakan LIPI.

ABSTRACT
From the assessment results using the evaluation tool Indeks Keamanan Informasi KAMI v.3.1 conducted with KOMINFO, the score result get a value of 192 which means the level of completeness maturity of LIPI information security is still at level I or not feasible in Indeks KAMI. This study focuses on how the design of information security management system ISMS can be applied in LIPI, with the final result of the design of information security related policies ISMS in accordance with Indeks KAMI indicators and applicable in LIPI. This study uses the ISO IEC 27001 2013 framework as the main framework for the design of the ISMS and uses ISO IEC 27005 2011 as a risk management process, and ISO IEC 27002 2013 for its control. The research methodology used is case study research. The results and conclusions of this study are the design of an information security management system in accordance with Indeks KAMI indicators. The design that has been made has been reviewed by the LIPI expert team and has followed the LIPI policy formulation format. "
2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Afwan Badru Naim
"BPK telah mengimplementasikan Sistem Informasi Pemantauan Tindak Lanjut (SIPTL) untuk melaksanakan dan memantau tindak lanjut rekomendasi hasil pemeriksaan. Sejalan dengan mandat yang diberikan Undang-Undang Dasar 1945 untuk melaksanakan pemeriksaan atas pengelolaan dan tanggung jawab keuangan negara secara bebas dan mandiri, keamanan informasi hasil pemeriksaan merupakan hal penting bagi BPK. Namun demikian, dalam operasionalnya, pemanfaatan SIPTL belum sesuai dengan standar manajemen risiko keamanan informasi. Penelitian ini bertujuan untuk mendapatkan rancangan manajemen risiko keamanan informasi SIPTL. Penelitian ini menggunakan metode kualitatif dan pengumpulan data melalui wawancara dan studi literatur. Wawancara dilakukan dengan pejabat eselon III dan IV pada Biro TI BPK. Kerangka kerja yang digunakan pada penelitian ini berdasarkan SNI ISO/IEC 27005:2018 dengan penanganan risiko menggunakan SNI ISO/IEC 27001:2013, dan SNI ISO/IEC 27002:2013. Hasil yang didapatkan dari penelitian ini adalah 13 skenario risiko di mana dua risiko mempunyai level yang tinggi, lima risiko mempunyai level sedang, dan enam risiko memiliki level rendah. Berdasarkan skenario risiko selanjutnya disusun rancangan manajemen risiko keamanan informasi SIPTL, yang dapat digunakan sebagai bahan pertimbangan dalam penerapan manajemen risiko keamanan informasi di BPK.

BPK has implemented the Follow-up Monitoring Information Systems (SIPTL) to conduct and monitor follow-up of recommendations-audit result. In line with the mandate given by the 1945 Constitution to audit towards management of and accountability for the state’s finances a free and independen, the information security of audit results is an important matter for BPK. However, in its operations, the utilization of SIPTL is not in accordance with information security risk management standards. This study aims to obtain a SIPTL information security risk management design. This research uses qualitative methods and data collection through interviews and literature studies. Interview was conducted with middle level official at BPK’s Bureau of IT. The framework used in this research is based on SNI ISO / IEC 27005: 2018, and risk treatment based on SNI ISO / IEC 27001: 2013 also SNI ISO / IEC 27002: 2013. The results obtained from this study are 13 risk scenarios including two high level risks, five medium level risks, and six low level risks. Based on the risk scenario, the SIPTL information security risk management design is then prepared, which can be used as recommendation towards the implementation of information security risk management at BPK."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Krisna Maria Rosita Dewi
"Keamanan informasi, terutama di sektor pemerintahan seperti Instansi XYZ, menjadi isu penting di era digital saat ini. Pusat Jaringan Komunikasi sebagai pengelola TIK Instansi XYZ menghadapi tantangan dalam mengimplementasikan sistem manajemen keamanan informasi sesuai dengan standar ISO/IEC 27001. Tantangan utama yang dihadapi saat ini ialah kesiapan upgrade pengimplementasian sistem manajemen keamanan informasi mengikuti standar ISO/IEC 27001 yang terbaru yaitu versi 2022. Oleh karena itu, penelitian ini bertujuan untuk melakukan analisis kesenjangan dan memberikan rekomendasi untuk penerapan ISO/IEC 27001:2022 pada layanan VSAT, LAN, Website Utama, dan Email di Pusat Jaringan Komunikasi Instansi XYZ. Penelitian ini merupakan penelitian kualitatif dimana pengumpulan data akan dilakukan dengan wawancara, studi dokumen dan observasi. Seluruh data yang telah terkumpul akan dilakukan analisis kesesuaian berdasarkan framework ISO/IEC 27001:2022. Hasil dari penelitian berdasarkan gap analysis menunjukkan adanya 23 kesenjangan yang terdiri dari 10 kesenjangan pada klausul dan 13 pada kontrol annex sehingga direkomendasikan pembaruan maupun perumusan kebijakan, prosedur, atau proses pada masing-masing klausul dan kontrol tersebut. Selain itu, dihasilkan rekomendasi penerapan kontrol ISO/IEC 27001:2022 dan jadwal implementasi. Rekomendasi penerapan kontrol sesuai dengan proses bisnis organisasi yaitu 85 kontrol diterapkan pada ruang lingkup LAN dan email, 90 kontrol pada ruang lingkup website utama, dan 84 kontrol pada ruang lingkup VSAT. Pelaksanaan keseluruhan rekomendasi penerapan ini diharapkan dapat membantu proses transisi dari implementasi ISO/IEC 27001:2013 ke ISO/IEC 27001:2022 di Pusjarkom.

Information security, especially in the government sector such as XYZ Agency, is an important issue in today's digital era. The Communication Network Center, as the ICT manager of the XYZ Agency, faces challenges in implementing an information security management system in accordance with the ISO/IEC 27001 standard. The main challenge faced at this time is the readiness to upgrade the implementation of information security management system following the latest ISO/IEC 27001 standard, namely version 2022. Therefore, this research aims to conduct a gap analysis and provide recommendations for the implementation of ISO/IEC 27001: 2022 on VSAT, LAN, Main Website, and Email services at the XYZ Agency Communication Network Center. This research is qualitative research where data collection will be carried out by interviews, document study and observation. All data that has been collected will be analyzed for suitability according to the ISO / IEC 27001: 2022 framework. The results of the research based on the gap analysis showed 23 gaps consisting of 10 gaps in the clauses and 13 in the annex controls so that it is recommended to update or formulate policies, procedures, or processes in each of these clauses and controls. In addition, recommendations for the implementation of ISO/IEC 27001:2022 controls and implementation schedules were produced. Recommendations for implementing controls in accordance with the organization's business processes, namely 85 controls applied to the scope of LAN and email, 90 controls to the scope of the main website, and 84 controls to the scope of VSAT. The fulfillment of all implementation recommendations is expected to help the transition process from ISO/IEC 27001:2013 to ISO/IEC 27001:2022 implementation in Pusjarkom."
Depok: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Taofik Haryanto
"Pengelolaan informasi yang baik dapat menjaga keberlanjutan bisnis perusahaan, memanfaatkan peluang bisnis, dan memaksimalkan nilai return dari investasi. Pengelolaan keamanan informasi dilakukan perusahaan dengan membuat Sistem Manajemen Keamanan Informasi (SMKI) untuk mengantisipasi setiap ancaman terhadap aset informasi. Standar SMKI yang banyak diadopsi adalah ISO/IEC 27001:2005. Standar versi 2005 ini mengalami revisi pada tahun 2013. Dengan adanya revisi tersebut, maka perusahaan yang telah memiliki sertifikasi ISO/IEC 27001 harus melakukan penyesuaian SMKI agar tetap selaras dengan versi 2013.
PT. XYZ sebagai operator selular dengan jumlah pelanggan terbanyak di Indonesia mengelola aset informasinya dengan menerapkan SMKI berbasis ISO/IEC 27001:2005. PT. XYZ harus menyesuaikan SMKI dengan versi 2013 agar pengelolaan keamanan informasi yang dilakukan tetap sesuai dengan best practices terbaru dalam mengatasi risiko informasi terkini. Penyesuaian ini juga menunjukkan komitmen PT. XYZ dalam melindungi data pelanggan, meningkatkan kredibilitas dalam pasar yang kompetitif, dan mempertahankan sertifikasi ISO/IEC 27001 yang pernah diraihnya. Untuk itu perlu dilakukan audit kepatuhan keamanan informasi yang berlaku di PT. XYZ terhadap ISO/IEC 27001:2013. Penelitian menunjukkan sejauh mana SMKI PT. XYZ patuh terhadap ISO/IEC 27001:2013. Untuk meningkatkan kepatuhan direkomendasikan beberapa kebijakan dan prosedur yang perlu ditambahkan, yaitu terkait komunikasi SMKI kepada pihak terkait, kontrol terhadap supply chain, dan kontrol redundan.

Information management will maintain the sustainability of the company's business, take advantage of business opportunities, and maximize the return value of the investment. Information Security Management System (ISMS) done by enterprise to anticipate any threats to information assets. Widely adopted ISMS standard is ISO / IEC 27001: 2005. This version of the standard was revised in 2013. With this revision, the company with ISO / IEC 27001 Certification should make adjustments to comply with new standard.
PT. XYZ as a service provider with the highest number of subscribers in Indonesia manage their information assets by implementing ISMS based on ISO / IEC 27001:2005. PT. XYZ must adjust the ISMS in order to stay aligned with the latest best practices and newest information risk. This adjustment also shows the commitment of PT. XYZ in protecting customer data, improving credibility in a competitive market, and maintain ISO / IEC 27001 Certification. Therefore, compliance audit of information security in PT. XYZ need to be done. Audit shows the extent of the ISMS adherence to ISO / IEC 27001:2013. To improve compliance, we recommend several policies and procedures that need to be added: communications to related parties, control of the supply chain, and control of redundancy.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Eka Yanti Ningsih Atmojo
"Kebijakan keamanan informasi di PT XYZ Multifinance dirancang untuk digunakan sebagai acuan dalam memahami dan mengidentifikasi serta melakukan analisis penilaian aset, ancaman, kerentanan, insiden atau gangguan, frekuensi terjadinya gangguan, dan pengaruh terhadap keamanan informasi. Sebagai tindak lanjut, kebijakan keamanan informasi perlu dievaluasi untuk menentukan penanganan yang tepat, monitoring, dan dikembangkan sesuai kondisi yang ada. Penelitian ini bertujuan untuk merancang kebijakan keamanan informasi di PT XYZ Multifinance. Penelitian ini menggunakan standar ISO/IEC 27001:2013. Pengumpulan data dan uji validasi rancangan kebijakan dilakukan dengan wawancara terhadap pihak-pihak yang berkaitan dengan keamanan informasi, antara lain: general m-anager TI, manager TI, deputi manager manajemen risiko, dan manager manajemen risiko. Selain itu, pengumpulan data juga dilakukan dengan observasi, studi literatur, mengkaji penelitian-penelitian yang dilakukan sebelumnya, dan dokumen internal organisasi. Dalam menyusun rancangan kebijakan keamanan informasi, tahap-tahap yang dilakukan adalah tahap identifikasi aset, ancaman, dan kerentanan; identifikasi risiko; analisis risiko kualitatif; perencanaan respon terhadap risiko; pemantauan dan pengendalian risiko. Hasil penelitian ini memberikan rancangan kebijakan keamanan informasi yang sesuai untuk diterapkan di PT XYZ Multifinance.

Information security policy at PT XYZ Multifinance designed which can be applied as a reference in understanding and identifying and also analyzing asset assessments, threats, vulnerabilities, incidents or disruptions, frequency of disturbances, and the impact on information security. As a follow up, information security policies need to be evaluated to determine the appropriate handling, monitoring, and developed according to existing conditions. This study aims to design an information security policy at PT XYZ Multifinance. This study uses the ISO / IEC 27001: 2013 standard. Data collection and validation tests for policy drafts were conducted by interviewing parties related to information security, including: IT general manager, IT manager, deputy risk management manager and risk management manager. In addition, data collection was also carried out by observation, literature study, reviewing previous studies, and internal organizational documents. In drafting an information security policy, the steps taken are the identification of assets, threats and vulnerabilities; risk identification; qualitative risk analysis; risk response planning design; monitoring and controlling risk. The objective of this study can provide an appropriate information security policy design to be implemented in PT XYZ Multifinance."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Fadhillah
"Perusahaan Teknologi Lokapasar Logistik (PTLL) merupakan perusahaan teknologi yang bergerak di industri lokapasar logistik. PTLL menggunakan Scrum sebagai metode pengembangan produk perangkat lunak. Akan tetapi, PTLL mengalami kendala berupa kepatuhan praktik Scrum yang tidak terpenuhi, sehingga peluncuran produk perangkat lunak mengalami keterlambatan. Penelitian ini bertujuan untuk mengevaluasi kepatuhan praktik Scrum pada tim Scrum PTLL dengan asesmen berdasarkan dokumen ISO/IEC 29110. Indikator asesmen berdasarkan standar tersebut dipadankan dengan praktik Scrum pada Scrum Guide yang kemudian dijadikan alat untuk evaluasi praktik tim Scrum PTLL. Didapatkan hasil asesmen bahwa 2 dari 6 tim Scrum PTLL termasuk ke dalam Basic profile, dan 4 dari 6 tim Scrum tidak dapat ditentukan profil asesmennya karena tidak mencapai tingkat kapabilitas proses ALPHA. Pencapaian kepatuhan praktik Scrum berdasarkan ISO/IEC 29110 pada dimensi proses Project Management ISO/IEC 29110 diurutkan dari tim Scrum terendah hingga tertinggi adalah tim Scrum TD, SM, B, S, T, P. Selanjutnya, pada dimensi proses Software Implementation diurutkan dari terendah hingga tertinggi adalah tim Scrum TD, S, SM, T, B, P. Usulan rekomendasi juga disusun bagi tim Scrum untuk meningkatkan kepatuhan praktik Scrum guna mengatasi keterlambatan peluncuran produk.

Logistic Marketplace Technology Company (LTMC) is a technology company, specializing on logistic marketplace industry. LTMC uses Scrum for developing their software products. However, LTMC faces issue in regards of their incomplete Scrum practices compliance, which leads to delayed product delivery. This study aims to evaluate Scrum practices compliance in LTMC Scrum team with the help of assessment based on ISO/IEC 29110 document. Assessment indicators based on that standard is matched with the Scrum practices in Scrum Guide which then used as a tool to evaluate the LTMC Scrum practices. The result shown that 2 out of 6 LTMC Scrum teams achieve Basic profile and 4 out of 6 Scrum team can’t be determined what the assessment profile is due to inability to achieve ALPHA process capability level. Scrum teams’ achievements on Scrum compliance based on Project Management ISO/IEC 29110 process dimension sorted from lowest to highest is TD, SM, B, S, T, TD. Then, based on the Software Implementation process dimension process from lowest to highest is TD, S, SM, T, B, P. Recommendation suggestions are also established for the Scrum teams to improve their Scrum practices compliance to overcome the delayed product delivery."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Krisna Maria Rosita Dewi
"Keamanan informasi, terutama di sektor pemerintahan seperti Instansi XYZ, menjadi isu penting di era digital saat ini. Pusat Jaringan Komunikasi sebagai pengelola TIK Instansi XYZ menghadapi tantangan dalam mengimplementasikan sistem manajemen keamanan informasi sesuai dengan standar ISO/IEC 27001. Tantangan utama yang dihadapi saat ini ialah kesiapan upgrade pengimplementasian sistem manajemen keamanan informasi mengikuti standar ISO/IEC 27001 yang terbaru yaitu versi 2022. Oleh karena itu, penelitian ini bertujuan untuk melakukan analisis kesenjangan dan memberikan rekomendasi untuk penerapan ISO/IEC 27001:2022 pada layanan VSAT, LAN, Website Utama, dan Email di Pusat Jaringan Komunikasi Instansi XYZ. Penelitian ini merupakan penelitian kualitatif dimana pengumpulan data akan dilakukan dengan wawancara, studi dokumen dan observasi. Seluruh data yang telah terkumpul akan dilakukan analisis kesesuaian berdasarkan framework ISO/IEC 27001:2022. Hasil dari penelitian berdasarkan gap analysis menunjukkan adanya 23 kesenjangan yang terdiri dari 10 kesenjangan pada klausul dan 13 pada kontrol annex sehingga direkomendasikan pembaruan maupun perumusan kebijakan, prosedur, atau proses pada masing-masing klausul dan kontrol tersebut. Selain itu, dihasilkan rekomendasi penerapan kontrol ISO/IEC 27001:2022 dan jadwal implementasi. Rekomendasi penerapan kontrol sesuai dengan proses bisnis organisasi yaitu 85 kontrol diterapkan pada ruang lingkup LAN dan email, 90 kontrol pada ruang lingkup website utama, dan 84 kontrol pada ruang lingkup VSAT. Pelaksanaan keseluruhan rekomendasi penerapan ini diharapkan dapat membantu proses transisi dari implementasi ISO/IEC 27001:2013 ke ISO/IEC 27001:2022 di Pusjarkom.

Information security, especially in the government sector such as XYZ Agency, is an important issue in today's digital era. The Communication Network Center, as the ICT manager of the XYZ Agency, faces challenges in implementing an information security management system in accordance with the ISO/IEC 27001 standard. The main challenge faced at this time is the readiness to upgrade the implementation of information security management system following the latest ISO/IEC 27001 standard, namely version 2022. Therefore, this research aims to conduct a gap analysis and provide recommendations for the implementation of ISO/IEC 27001: 2022 on VSAT, LAN, Main Website, and Email services at the XYZ Agency Communication Network Center. This research is qualitative research where data collection will be carried out by interviews, document study and observation. All data that has been collected will be analyzed for suitability according to the ISO / IEC 27001: 2022 framework. The results of the research based on the gap analysis showed 23 gaps consisting of 10 gaps in the clauses and 13 in the annex controls so that it is recommended to update or formulate policies, procedures, or processes in each of these clauses and controls. In addition, recommendations for the implementation of ISO/IEC 27001:2022 controls and implementation schedules were produced. Recommendations for implementing controls in accordance with the organization's business processes, namely 85 controls applied to the scope of LAN and email, 90 controls to the scope of the main website, and 84 controls to the scope of VSAT. The fulfillment of all implementation recommendations is expected to help the transition process from ISO/IEC 27001:2013 to ISO/IEC 27001:2022 implementation in Pusjarkom.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tambunan, Beatrix
"Melalui Unit Bisnis Strategis e-Health, PT. XYZ memberikan pelayanan terhadap proses administrasi jaminan kesehatan dengan memanfaatkan Teknologi Informasi. Dalam menjalankan proses bisnis dengan menggunakan TI, Unit Bisnis Strategis e-Health mengelola data yang bersifat rahasia seperti data klaim, data finance, data provider, dan data lainnya. Data tersebut dilindungi oleh regulasi UU ITE No, 11 tahun 2008 pasal 16 ayat 1 dan UU No. 36 tahun 2009 tentang Kesehatan pasal 57 ayat 1. Oleh itu, risiko-risiko yang terkait keamanan informasi perlu diidentifikasi dan dimitigasi agar tidak menjadi ancaman yang berdampak kerugian terhadap aset dan keberlangsungan bisnis akibat keamanan informasi yang tidak dapat dijaga dengan baik. Namun, saat ini Unit Bisnis Strategis e-Health PT. XYZ belum memiliki manajemen risiko keamanan informasi.
Penelitian ini bertujuan untuk membangun rencana manajemen risiko keamanan informasi. Kerangka kerja yang digunakan adalah ISO/IEC 27005 dengan empat tahapan utama yaitu penetapan konteks, penilaian risiko, penanganan risiko dan penerimaan risiko. Untuk merancang kontrol dalam upaya mengurangi risiko, peneliti mengacu pada ISO/IEC 27002.
Hasil penelitian ini adalah rencana manajemen risiko keamanan informasi yang berisi profil dari risiko yang diidentifikasi berdasarkan jenis aset yang dapat berupa primary asset atau secondary asset. Selain itu, kontrol untuk setiap risiko juga dirancang untuk mengurangi dampak suatu risiko. Dengan adanya manajemen risiko keamanan informasi ini, diharapkan Unit Bisnis Strategis e-Health dapat memenuhi regulasi yang berlaku di Indonesia dan mendapatkan kepercayaan dari pelanggan sehingga dapat menjadi nilai jual lebih.

Through a strategic business unit e-health, PT. XYZ provides health insurance administration process services by utilizing information technology. In running business processes using IT, a strategic business unit e-health managing confidential data such as claims, provider, and other data. The data is protected by the regulation of the ITE Law No. 11 of 2008 clause 16, verse 1 and No. 36 of 2009 on Health clause 57, verse 1. Information security risks need to be identified and mitigated so they do not become threats affecting losses on assets and business continuity as a result of information security risks that can not be maintained properly. However, today a strategic business unit e-health at PT. XYZ do not have an information security risk management.
This study aims to build an information security risk management plan. The framework used is ISO / IEC 27005 with four main stages, namely the establishment of context, risk assestment, risk management and risk acceptance. To design a control in order to reduce the risk, researcher refers to ISO / IEC 27002.
Results of this research is the information security risk management plan containing risk profiles were identified based on the type of assets that can be either primary or secondary assets. In addition, the controls for each risk is also designed to reduce the impact of a risk. Given this information security risk management, strategic business unit e-health is expected to meet the applicable regulations in Indonesia and obtain the trust of the customers so that it becomes the added value.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Risma Lukitowati
"Tujuan utama keamanan informasi adalah menjaga aset informasi yang dimiliki oleh suatu organisasi, seperti kerahasiaan, integritas, dan ketersediaan (dikenal sebagai CIA). Dalam memelihara aset informasi, perusahaan biasanya mengelola keamanan informasi dengan membuat dan menerapkan kebijakan Sistem Manajemen Keamanan Informasi (SMKI). Kebijakan SMKI yang banyak digunakan dan diterapkan di Indonesia adalah ISO/IEC 27001. PT ABC adalah salah satu perusahaan telekomunikasi yang telah menerapkan standar dan prosedur ISO / IEC 27001: 2013. Perusahaan melakukan audit setahun sekali untuk menjaga tingkat kepatuhan dengan ISO / IEC 27001: 2013. Namun, hanya beberapa orang yang terlibat dalam melakukan audit, dan masih belum diketahui berapa banyak karyawan yang mengetahui keamanan informasi perusahaan.
Penelitian ini berfokus pada penilaian seberapa besar kesadaran keamanan informasi yang ada dalam PT ABC. Kuesioner dibagikan di dua departemen perusahaan: supply chain management dan service delivery Jakarta Operation Network. Penelitian ini juga memeriksa dokumen perusahaan dan surveillance audit pada tahun 2018, dan menilai kepatuhan PT ABC terhadap implementasi ISO 27001:2013. Para karyawan dikelompokkan berdasarkan masa kerja karyawan. Setelah pendistribusian kuisioner dilakukan, maka dapat dihitung margin kesalahan yaitu 6%. Kuisioner yang didistribusikan dapat menjadi salah satu cara untuk mempermudah pengukuran level kesadaran keamanan informasi.
Data penelitian menunjukkan bahwa sebagian besar karyawan yang telah bekerja di perusahaan selama lebih dari enam tahun memahami dan menerapkan kontrol ISO 27001. Sementara itu, perusahaan masih perlu mensosialisasikan ISO kepada karyawan yang telah bekerja di perusahaan hanya selama satu atau dua tahun.

The main purpose of information security is to safeguard information assets owned by an organization, such as confidentiality, integrity and availability (known as the CIA). In maintaining information assets, companies usually manage information security by creating and implementing an Information Security Management System (ISMS) policy. The ISMS policy that is widely used and applied in Indonesia is ISO/IEC 27001. PT ABC is one of the telecommunication companies in Jakarta that has implemented ISO/IEC 27001:2013 standards and procedures. The company conducts audits once a year to maintain compliance with ISO/IEC 27001: 2013. However, only a few people are involved in conducting audits, and it is still unknown how many employees are aware of company information security.
This study focuses on assessing how much information security awareness exists in PT ABC. Questionnaires were distributed in two company departments: supply chain management and service delivery Jakarta Operation Network. This study also examined company documents and surveillance audits in 2018, and assessed PT ABC`s compliance with the implementation of ISO 27001: 2013. Employees are grouped based on their length of work. The results of the questionnaire, with a margin of error of 6%. The distributed questionnaire can be one way to facilitate the measurement of the level of information security awareness.
Research data shows that most employees who have worked in the company for more than six years understand and implement ISO 27001 controls. Meanwhile, companies still need to socialize ISO to employees who have worked for the company for only one or two years.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53152
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6   >>