Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9 dokumen yang sesuai dengan query
cover
Eko Ariefianto
"Peningkatan ketergantungan organisasi pada sistem informasi sejalan dengan resiko yang mungkin timbul. Informasi menjadi suatu yang penting yang harus tetap tersedia dan dapat digunakan serta terjaga keberadaannya dari pihak yang tidak berwenang yang akan menggunakannya untuk kepentingan tertentu atau akan merusak informasi tersebut. Sebagai bagian yang menangani informasi yang bersifat strategis, Pusat Komunikasi Departemen Luar Negeri dituntut untuk dapat menjamin keamanan aset yang terkait dengan informasi agar visi dan misi serta sasaran Deplu dapat tercapai.
Untuk mewujudkannya Puskom Deplu harus memiliki tata kelola keamanan informasi yang baik. Tata kelola keamanan informasi dapat disusun berdasarkan standar sistem manajemen keamanan informasi ISO 27001. Sistem manajemen keamanan informasi menyediakan pendekatan yang sistemik untuk mengelola informasi yang sensitif dalam kaitannya untuk mengamankan informasi tersebut. Manajemen resiko dilakukan untuk menilai sejauh mana dampak yang mungkin terjadi dapat ditangani dengan menerapkan kontrol berdasarkan ISO 27001.

The growing dependence of most organisations on their information systems, coupled with the risks that might be come up. Information has become an important thing that has to be available and usable when required, and is protected against unauthorized who will use it for certain purpose that will spoil the information. Communication centre of department of foreign affair as a division which manage the critical information is expected to guarantee the assets security related to information, so that the objective of Department of Foreign Affair can be achieved.
To accomplish its responsibility, communication centre of department of foreign affair has to have excellent information security governance. Information security governance can be organized based on information security management system standard ISO 27001. Information security management system provides systematic approach to manage sensitive information in order to secure the information. Risks management performed to assess how far possible risks can be handled by control implementation based on ISO 27001."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aisha Stireino Elfa
"Ketergantungan perusahaan terhadap TI, membuat sumber daya yang berhubungan dengan TI harus aman dan terjaga dari berbagai ancaman. Bencana seperti banjir, kebakaran, gempa bumi, dan bencana alam atau buatan lainnya merupakan sebuah ancaman bagi perusahaan. Untuk mengurangi risiko kerugian perusahaan jika terjadi bencana, maka dibutuhkan strategi pemulihan bencana. Disaster Recovery Plan (DRP) sebagai proses atau prosedur yang terdokumentasi yang dibuat untuk membantu memulihkan atau melindungi perusahaan dari bencana dan Business Continuity Plan (BCP) sebagai teknik yang digunakan perusahaan untuk pulih baik sebagian atau sepenuhnya dari bencana yang mengganggu proses bisnis dalam jangka waktu yang ditentukan. Walaupun istilah Disaster Recovery Plan (DRP) lebih sering digunakan, tetapi DRP merupakan bagian dari kerangka kerja besar Business Continuity Plan (BCP). DRP cenderung melayani sistem TI, sementara BCP melayani perusahaan secara keseluruhan, walaupun pada sebagian besar kasus, fungsi bisnis penting yang membutuhkan keberlangsungan bisnis biasanya bergantung pada TI. Penelitian ini difokuskan pada kesiapan TI dalam mendukung keberlangsungan bisnis / ICT Readiness of Business Continuity (IRBC) lembaga keuangan non-bank PT JPAS, dimana perlindungan terhadap informasi pelanggan merupakan hal terpenting dalam transaksi bisnis. Penelitian ini melakukan analisis prosedur DRP-BCP yang sudah diterapkan berdasarkan kerangka kerja ISO/IEC 27001:2013 (ISMS) untuk menilai IRBC rencana pemulihan bencana. Penelitian dilakukan dengan metodologi studi kasus kualitatif. Pengumpulan dan pengolahan data dilakukan dengan observasi dan tinjauan dokumen. Hasil penelitian berupa rekomendasi kerangka kerja IRBC dan berdasarkan matrik performansi RTO/RPO dihasilkan rekomendasi infrastruktur untuk solusi less data loss. Berdasarkan penelitian disimpulkan bahwa secara teknologi performansi pemulihan bencana sudah berada di level yang tinggi, tetapi secara pendekatan prosedur Plan-Do-Check-Action masih terdapat inkonsistensi. Hasil dari penelitian direkomendasikan agar menjadi pertimbangan manajemen puncak perusahaan demi keberhasilan dalam pengoperasian rencana keberlangsungan bisnis sesuai dengan kebutuhan bisnis dan persyaratan regulasi.

The company's dependence on ICT makes ICT-related resources must be safe and secure from various threats. Disasters such as floods, fires, earthquakes, and other natural or man-made disasters pose a threat to the company. To reduce the risk of loss in the event of a disaster, a disaster recovery strategy is needed. well-known strategies commonly used in disaster recovery are Disaster Recovery Plan (DRP) and Business Continuity Plan (BCP). DRP is a documented process and procedure designed to help restore or protect a company from disasters and BCP is a technique utilized to construct and verify an organization to find a way to recover partially or fully interrupted critical business functions and resume operation during a predetermined timeframe after a disaster. Although DRP is commonly used, DRP is part of Business Continuity Plan (BCP) framework. DRP tends to IT systems, BCP tends the company as a whole, although in most cases, critical business functions that require business continuity usually depend on IT. This study focuses on IT readiness to support business continuity / ICT Readiness Continuity (IRBC) in non-bank financial institution PT JPAS, where the protection of customer information is the most important thing in business transactions. This study analyzes the DRP-BCP procedures that have been implemented based on the ISO/IEC 27001:2013 (ISMS) framework to assess the IRBC of disaster recovery plans. The research was conducted using a qualitative case study methodology. Data collection and processing is done by observing the infrastructure technology implemented and documents review. The results of the research are recommendations for the IRBC framework and based on the RTO/RPO performance matrix, recommendations of infrastructure update to reduce data loss. This study concluded, disaster recovery technology is already at a high level, but there are still inconsistencies found in procedure approach a Plan-Do-Check-Action. The results of the research are recommended to be taken as consideration by the company's top management for its success in implementing business continuity plans."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Ilyas
"Teknologi informasi telah menjadi bagian penting bagi sebuah organisasi. Hal ini tercermin semakin banyaknya pemanfaatan teknologi informasi untuk membantu jalannya proses bisnis organisasi. Lembaga XYZ selaku lembaga pemerintah yang diberi amanat untuk mengembangkan dan merumuskan kebijakan terkait pengadaan pemerintah telah banyak memanfaatkan teknologi informasi. Hal ini tercermin dari banyaknya aplikasi e-procurement dan aplikasi pendukungnya yang dikembangkan oleh Direktorat ABC. Teknologi informasi telah banyak memberikan solusi-solusi dari tantangan terkait pengadaan yang ada di Indonesia.
Tingkat pemanfaatan teknologi informasi yang tinggi oleh Direktorat ABC memberikan tantangan baru terkait keamanan informasi. Kerawanan yang ada pada setiap aset informasi yang dimiliki direktorat tersebut dapat dieksploitasi kapan saja oleh ancaman yang ada. Dampak yang ditimbulkan akibat eksploitasi tersebut dapat mengancam keberlangsungan organisasi tersebut. Oleh karena itu perlu dilakukan audit keamanan informasi terhadap Direktorat ABC agar dampak tersebut dapat diminimalisir.
Audit keamanan informasi yang dilakukan pada penelitian ini adalah audit kepatuhan organisasi dalam mengelola keamanan informasi terhadap ISO/IEC 27001:2005. Penelitian ini fokus untuk melakukan audit pada aset-aset yang dimiliki oleh Direktorat ABC. Penelitian ini dilakukan mengikuti tahapan yang terdapat pada proses Plan yang terdapat dalam model PDCA (Plan-Do-Check-Act) pada ISMS.
Hasil penelitian ini memberikan gambaran sejauh mana Lembaga XYZ khususnya Direktorat ABC sudah menerapkan pengelolaan keamanan informasi. Daftar kerawanan, daftar ancaman yang mampu mengeksploitasi kerawanan tersebut, dan daftar dampak yang mungkin diterima oleh direktorat tersebut dianalisa untuk diidentifikasi kontrol-kontrol yang mungkin untuk diterapkan guna memperbaiki kondisi yang ada. Rencana kerja kemudian di susun untuk merencanakan kapan kontrol-kontrol tersebut harus diterapkan.

Information technology has become an important part of an organization.This is reflected in the increasing use of information technology to assist the organization to do their business processes. XYZ Agency as the government agency mandated to develop and formulate policies related to government procurement has been widely using information technology. This is reflected in the many applications of e-procurement and supporting applications developed by the Directorate of ABC. Information technology has provided solutions to procurement-related challenges in Indonesia.
The level of high utilization of information technology by the Directorate of ABC provide new challenges related to information security. Vulnerabilities that exist on any asset owned by the directorate of information that can be exploited by a threat anytime there. Impact caused by the exploitation may threaten the sustainability of the organization. Therefore, it is necessary to audit security information to the Directorate of ABC so that these impacts can be minimized.
Information security audit conducted in this study is an audit of compliance in managing information security organization against ISO/IEC 27001:2005. This research focus to audit the assets held by the Directorate of ABC. This study was conducted following the steps contained in the Plan are contained in the PDCA model (Plan-Do-Check-Act) to ISMS.
The results of this study illustrate the extent to which XYZ Agency in particular Directorate of ABC have implemented information security management. Vulnerability list, a list of threats capable of exploiting the vulnerability, and a list of effects that may be received by the directorate analyzed to identify the controls that are likely to be applied in order to improve the existing conditions. The work plan then collated to plan when such controls should be applied.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Alhadi Saputra
"Pertukaran informasi dan penyebaran informasi melalui perangkat TIK akan melahirkan era banjirnya informasi dan berujung pada munculnya isu keamanan informasi. Untuk kementerian, lembaga, dan instansi pemerintah, isu keamanan informasi mulai mengemuka setelah diterbitkannya peraturan PP No.82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Pada peraturan tersebut terdapat kewajiban pengamanan sistem elektronik bagi penyelenggara sistem elektronik untuk pelayanan publik. Pemerintah Kabupaten X merupakan instansi pemerintah yang melayani publik. Kondisi keamanan informasi di Pemerintah Kabupaten X saat ini masih lemah, terbukti dengan adanya insiden serangan malware yang ditujukan ke situs www.xkab.go.id.
Penelitian ini difokuskan pada audit kepatuhan keamanan informasi dengan menggunakan kerangka kerja ISO/IEC 27001:2013. Model audit yang digunakan adalah model Plan. Model Plan adalah salah satu model Plan-Do-Check-Act yang merupakan pendekatan dalam mengelola Sistem Manajemen Keamanan Informasi (SMKI) pada ISO/IEC 27001:2005. Audit dilakukan dengan mengidentifikasi aset, ancaman, kerawanan dan rencana kerja untuk menghasilkan rekomendasi kebijakan, prosedur, instruksi dan dokumentasi. Hasil penelitian ini terdapat 143 kebijakan, prosedur, instruksi, dan dokumentasi yang direkomendasikan. Hasil rekomendasi tersebut telah memenuhi 148 kontrol dari 163 kontrol yang ada pada ISO/IEC 27001:2013.

Information exchange and dissemination of information with ICT will give birth to the era of the flood of information and lead to the emergence of the issue of information security. For ministries, institutions and government agencies, information security related issues started to emerge after the issuance of regulation PP 82/2012 on the Implementation of the System and Electronic Transactions. There is an obligation on the regulation of electronic security systems for organizing electronic system for public services. X Regency is a government agency that serves the public. Information security conditions in X Regency still weak, as evidenced by the incidents of malware attacks aimed to the site www.xkab.go.id.
This study focused on information security compliance auditing by using the framework of ISO / IEC 27001: 2013. The audit model used is a model Plan. Model Plan is one model of Plan-Do-Check-Act which is an approach to managing an Information Security Management System (ISMS) in ISO/IEC 27001:2005. Audit carried out by identifying assets, threats, vulnerabilities and work plan to produce policy recommendations, procedures, instructions and documentation. Results of this study are 143 policies, procedures, instructions, and documentation are recommended. Results of these recommendations have met control 148 of the 163 existing controls in ISO / IEC 27001:2013.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dedy Achmadi
"Data center merupakan salah satu komponen yang penting dalam menunjang keberhasilan bisnis perusahaan karena perannya sebagai pusat pengolahan dan penyimpanan informasi. Data center memerlukan pengamanan sistem informasi yang menyeluruh yang meliputi aspek confidentiality, integrity dan availability. Ketiga aspek tersebut terdapat dalam sebuah Sistem Manajemen Keamanan Informasi (SMKI). Salah satu standar SMKI yang diterima secara luas saat ini adalah ISO 27001. Dalam tesis ini dikembangkan kontrol dan alat bantu ukur tingkat kematangan (maturity level) SMKI pada data center berdasarkan standar ISO 27001 dengan metode COBIT 4.1. Alat bantu ukur tingkat kematangan tersebut berbentuk excel sheet, aplikasi web maupun android. Kontrol dan alat bantu ukur tersebut telah diujicobakan untuk mengukur tingkat kematangan pada tiga data center PT. XYZ dengan hasil masing-masing 3.94, 3.93 dan 3.92 dari skala 5 menurut metode COBIT 4.1. Kontrol dan alat bantu ukur dapat digunakan oleh kalangan industri untuk melakukan self assessment pada data center yang dimiliki agar diketahui tingkat kematangannya terhadap standar ISO 27001.

Data center is one of the important components that is needed to support the success of the company's business because of its role as a center for processing and storing information. Data centers require comprehensive security protection which includes aspects of confidentiality, integrity and availability. These three aspects are included in an Information Security Management System (ISMS). One of the widely accepted ISMS standards nowadays is ISO 27001. In this thesis, we develop controls and tools to measure maturity level of ISMS for data center based on the ISO 27001 standard and the COBIT 4.1 method. The controls and tools have been tested to measure the level of maturity in three data centers of PT XYZ. The test result of each data center has the maturity level of 3.94, 3.93 and 3.92 from a scale of 5 according to the COBIT 4.1 method. The controls and measuring tools can be used by industry to conduct self-assessments of their own data center so that its maturity levels are known in accordance with ISO 27001."
Depok: Fakultas Teknik Universitas Indonesia, 2018
T51891
UI - Tesis Membership  Universitas Indonesia Library
cover
Caesario Wahyu Perkasa
"Call center perbankan merupakan salah satu bagian dari organisasi dalam perbankan yang memberikan pelayanan virtual kepada nasabah melalui media akses telepon.Call center memiliki peranan yang jauh lebih penting dari yang dibayangkan oleh sebagian besar orang di perusahaan. Divisi inilah yang menjadi representatif perusahaan yang bersentuhan langsung dengan pelanggan. Sehingga dapat dikatakan sebagai pusatnya data-data penting para nasabah dan reputasi perusahaan sangat dipengaruhi oleh call center.Berada di level 10 besar perusahaan perbankan di indonesia, menjadikan PT.XYZ meninjau ulang manajemen di lingkungan internalnya. Terfokus pada divisi call center, PT.XYZ menginginkan untuk membuat suatu kebijakan baru terkait dengan manajemen risiko keamanan informasi. Karena keamanan informasi sangat diperlukan untuk menjaga agar data-data nasabah tidak bocor ke pesaing bisnisnya. Selain itu juga untuk meningkatkan tingkat kepercayaan nasabah terhadap PT.XYZ. Penelitian ini dilakukan untuk melakukan evaluasi terhadap tingkat keamanan risiko sekaligus membuat suatu kebijakan baru terkait dengan manajemen risiko keamanan informasi di divisi call center yang mengacu kepada ISO 27001:2013, sehingga segala kegiatan yang berkaitan dengan call center dapat lebih terkontrol dan meminimalisir kemungkinan risiko yang dapat merugikan PT.XYZ baik secara finansial maupun fungsional.

Call center PT.XYZ is a part of the bank organization that provides virtual services to customersby phone call. Call center has much more important functions than imagined by the mostly people.This division became direct representative of the company that contact with customers, so it can be said as the center of important data from the customers and the companys reputation is strongly influenced by the call center.PT.XYZ is one of the top 10 largest banking companies in Indonesia, making PT.XYZ reviewing its internal environmental management.Focused on call center division, PT.XYZ wants to create a new policy related to information security risk management.Because information security is highly important to keep the customers data not leaked to a competitor business. In addition, to increase the level of customer trust and confidence of the PT.XYZ.This study was conducted to evaluate the safety level of risk at the same time create a new policy related to information security risk management in the division call center which refers to the ISO 27001: 2013,so that all activities related to call center can be better controlled and minimize the possible risks that can harm PT.XYZ both financially and functionally."
Jakarta: Fasilkom, 2016
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dian Ikasari
"[Minyak dan gas bumi (migas) merupakan sumber daya alam yang sangat strategis bagi Indonesia. Karena hingga saat ini sektor migas masih menjadi salah satu tulang punggung perekonomian nasional, sumber penerimaan dan devisa negara, bahan bakar bagi industri, mendorong investasi, penyerapan tenaga kerja, pemenuhan energi domestik dan peningkatan kemampuan sumber daya manusia serta sumber pengembangan ekonomi daerah. Oleh karena itu, pengelolaan data migas yang baik, akurat, lengkap dan aman akan membantu pemerintah dalam pengambilan keputusan dan kebijakan bidang migas. Karena keterbatasan sumber daya manusia, sarana, dan prasarana, hingga saat ini Pusdatin ESDM bekerja sama dengan pihak ketiga dalam pengelolaan data migas. Namun dalam menjalin kerja sama tersebut, Pusdatin ESDM belum memiliki tata kelola keamanan infomasi yang dibutuhkan untuk mendukung keamanan data dan informasi migas.
Berdasarkan hal tersebut, jelas bahwa permasalahan di Pusdatin ESDM terkait keamanan informasi pada pengelolaan data migas adalah aspek kerahasiaan, integritas, dan ketersediaan informasi dan data migas belum didukung secara optimal. Sehingga perlu dikembangkan tata kelola keamanan informasi yang sesuai bagi Pusdatin ESDM untuk pengelolaan data migas yang dikelola pihak ketiga.
Penelitian ini membahas perancangan tata kelola keamanan informasi untuk pengelolaan data migas yang dikelola oleh pihak ketiga, dengan menggunakan standar keamanan informasi ISO/IEC 27001:2005. Melalui pendekatan penilaian risiko, dipilih sasaran pengendalian dan pengendalian ISO/IEC 27001:2005 yang sesuai untuk pengelolaan data migas. Berdasarkan sasaran pengendalian dan pengendalian terpilih, dikembangkan tata kelola keamanan informasi untuk pengelolaan data migas yang dikelola oleh pihak ketiga. Dalam hal pemetaan peran dan tanggung jawab keamanan informasi, digunakan konsep RACI pada kerangka kerja OMBOK (Outsourcing Management Body of Knowledge).
Hasil penelitian ini didapat rancangan tata kelola keamanan informasi yang sesuai bagi Pusdatin ESDM dalam melaksanakan pengelolaan data migas yang hingga saat ini bekerja sama dengan pihak ketiga.;Oil and gas is a natural resource that is very strategic for Indonesia. Nowadays, oil and gas sector remains one of the backbone of the national economy, source of revenue and foreign exchange, fuel for industry, encourage investment, employment, fulfillment of domestic energy and upgrading of human resources, as well as a source of regional economic development. Therefore, good, accurate, complete and safe data management will assist the government in making decisions and policies of oil and gas fields. Due to limited human resources, facilities, and infrastructure, Pusdatin ESDM (Data and Information Technology Center for Energy and Mineral Resource) cooperate with third parties in oil and gas data management. However, Pusdatin ESDM do not have any governance to make sure the security of oil and gas information.
It is clear that the information security problem in Pusdatin ESDM for oil and gas data management is the low concern of data confidentiality, integrity, and availability. So it is necessary to develop information security governance suitable for Pusdatin ESDM for oil and gas data management which are managed by third parties.
This study discusses the design of information security governance for oil and gas data management, managed by a third party, by using information security standards ISO/IEC 27001:2005. Through a risk assessment approach, control objectives and control of ISO/IEC 27001:2005 which related to the data management of oil and gas are selected. Based on control objectives and control selected, the information security governance for oil and gas data management that are managed by a third party, are developed and created. In the case of mapping the roles and responsibilities of information security, RACI concept of OMBOK (Outsourcing Management Body of Knowledge) framework is used.
The results of this study is an information security governance design suitable for Pusdatin ESDM in implementing oil and gas data management managed by third parties., Oil and gas is a natural resource that is very strategic for Indonesia. Nowadays, oil and gas sector remains one of the backbone of the national economy, source of revenue and foreign exchange, fuel for industry, encourage investment, employment, fulfillment of domestic energy and upgrading of human resources, as well as a source of regional economic development. Therefore, good, accurate, complete and safe data management will assist the government in making decisions and policies of oil and gas fields. Due to limited human resources, facilities, and infrastructure, Pusdatin ESDM (Data and Information Technology Center for Energy and Mineral Resource) cooperate with third parties in oil and gas data management. However, Pusdatin ESDM do not have any governance to make sure the security of oil and gas information.
It is clear that the information security problem in Pusdatin ESDM for oil and gas data management is the low concern of data confidentiality, integrity, and availability. So it is necessary to develop information security governance suitable for Pusdatin ESDM for oil and gas data management which are managed by third parties.
This study discusses the design of information security governance for oil and gas data management, managed by a third party, by using information security standards ISO/IEC 27001:2005. Through a risk assessment approach, control objectives and control of ISO/IEC 27001:2005 which related to the data management of oil and gas are selected. Based on control objectives and control selected, the information security governance for oil and gas data management that are managed by a third party, are developed and created. In the case of mapping the roles and responsibilities of information security, RACI concept of OMBOK (Outsourcing Management Body of Knowledge) framework is used.
The results of this study is an information security governance design suitable for Pusdatin ESDM in implementing oil and gas data management managed by third parties.]"
2015
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Meilinda Puji Pamungkas
"Keamanan informasi menjadi sebuah permasalahan tersendiri dari perkembangan Teknologi Informasi dan Komunikasi (TIK) dimana terdapat berbagai kerentanan pada penerapan TIK yang mengancam keamanan informasi organisasi, sehingga organisasi berusaha untuk melindungi aset informasi yang dimilikinya dengan menerapkan Sistem Manajemen Keamanan Informasi (SMKI). Instansi XYZ sebagai salah satu lembaga pemerintah yang memberikan layanan terkait TIK juga perlu menerapkan SMKI mengingat adanya indikasi kerentanan dalam penerapan TIK yang mengakibatkan permasalahan baik itu jaringan maupun sistem informasi. Penelitian ini bertujuan untuk melakukan evaluasi terhadap SMKI yang dimiliki Instansi XYZ dengan mengacu pada Indeks KAMI untuk mengukur tingkat kematangan keamanan informasi di Instansi XYZ sebagai dasar dalam memberikan saran dalam menyusun SMKI serta rekomendasi penerapan keamanan informasi di lingkungan Instansi XYZ. Hasil dari evaluasi Keamanan Informasi, Instansi XYZ berada pada level sistem elektronik strategis dengan status tidak layak. Oleh karenanya, dalam penelitian ini direkomendasikan 18 rencana kerja dan roadmap program kerja Instansi XYZ.

Information security is an important issue of the development of Information and Communication Technology (ICT) where there are various vulnerabilities that threaten the organization's information, so the organization tries to protect their information by implementing an Information Security Management System (ISMS). XYZ Agency as one of the government institutions that provides ICT services also needs to implement an ISMS considering the indications of vulnerability in the ICT applications that causes some problems both networks and information systems. This study aims to evaluate the ISMS for XYZ Agency that use KAMI Index to measure the maturity level of information security at XYZ Agency as a basis to review and give some recommendation for the information security implementation. Based on the results of the Information Security Evaluation, the XYZ Agency is at the level of the strategic electronic system with an inappropriate status. Therefore, in this research, there are 18 work plans and roadmaps for the work program of the XYZ Agency."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ridho Zamzam
"Skripsi ini membahas pemetaan proses bisnis dan penilaian kritikalitas pengamanan informasi dalam proses bisnis terkait manajemen risiko guna menunjang Sistem Manajemen Pengamanan Informasi (ISMS) berdasarkan ISO/IEC 27001:2005 dan ISO/IEC 17799:2005 sebagai panduan pengendaliannya.
Penelitian ini bertujuan untuk memperoleh alternatif risk treatment dan model simulasi peramalan serta optimasi alokasi biaya berdasarkan analisa risiko dan proses penilaian (dengan metode FRAAP - Facilitated Risk Analysis and Assessment Process) terhadap proses bisnis yang terkait dengan Information Security pada Infrastruktur Internet.
Hasil penelitian ini juga akan memperlihatkan prioritas alternatif risk treatment berdasarkan simulasi peramalan dan optimasi pengalokasian dana guna pengendalian risiko.

The focus of this study is about business process mapping and criticality assessment of information security in business process related to risk management in order to support Information Security Management System (ISMS) base on ISO/IEC 27001:2005 and ISO/IEC 17799:2005 as a guide of control objectives.
The purpose of this study is to obtain risk treatment alternatives and forecasting simulation model and also optimization of fund allocation base on risk analysis and business process assessment (with FRAAP method) that related to information security on internet infrastructure.
The outcome of this study also showing risk treatment alternative priority base on forecasting simulation and optimization of fund allocation in order to controlling risk.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S51919
UI - Skripsi Open  Universitas Indonesia Library