Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 12 dokumen yang sesuai dengan query
cover
Fahrurrozi Rahman
"Tugas akhir ini membahas sifat-sifat komputer kuantum, algoritma pencarian Grover dan modifikasi yang dilakukan untuk mencari kunci enkripsi data, dan percobaan serta analisis yang dilakukan.
Kesimpulan yang diperoleh dari percobaan adalah bahwa algoritma pencarian Grover dapat digunakan untuk mencari kunci algoritma enkripsi yang menggunakan operasi XOR. Sebanyak 65% dari hasil percobaan yang dilakukan menunjukkan algoritma ini dapat mencari kunci dalam X/4 V ^2n iterasi."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2007
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ketut Gde Manik Karvana
"Banyak perusahaan yang telah menyadari bahwa mereka harus berusaha keras tidak hanya mendapatkan pelanggan baru, namun juga untuk mempertahankan pelanggan lama. Memprediksi nasabah yang akan pergi mulai dilakukan oleh perusahaan. Prediksi nasabah churn adalah kegiatan yang dilakukan untuk memprediksi nasabah tersebut akan meninggalkan perusahaan atau tidak.
Banyak cara yang dapat dilakukan untuk memprediksi nasabah churn. Salah satu cara memprediksi nasabah churn ini adalah dengan menggunakan teknik klasifikasi dari data mining yang menghasilkan sebuah model machine learning. Dengan mempelajari data nasabah seperti data demografi, data transaksi dan data kepemilikan produk maka, perusahaan akan bisa memprediksi nasabah yang akan churn, sehingga perusahaan dapat melakukan tindakan pencegahan agar nasabah tersebut tidak berhenti untuk menggunakan jasa dari perusahaan.
Penelitian ini membandingkan beberapa metode dari teknik klasifikasi data mining dan pengukuran dari sampel datanya. Dari penelitian ini didapat bahwa metode Support Vector Machine (SVM) dengan perbandingan sampling kelas data 50:50 merupakan metode terbaik untuk memprediksi nasabah churn di Bank XYZ. Hasil dari pemodelan ini bisa digunakan untuk mendapatkan informasi nasabah yang akan pergi meninggalkan perusahaan sehingga perusahaan dapat mengambil tindakan sebelum nasabah tersebut pergi.

Many companies have realized they must strive not only to get new customers but also to retain old customers. The company began to predict customers who would no longer use company services. Churn customer prediction is an activity carried out to predict whether the customer will leave the company or not.
There are many ways that can be done to predict churn customers, usually to predicting this customer churn by using a classification technique from data mining that produces a machine learning model. Studying customer historical data such as demographic data, transaction data and product ownership data, will be able to predict customers who will churn and can take preventive measures so these customers do not stop using services from the company.
This study compares several methods of data mining classification techniques and measurements from data samples. From this study it was found that the method of Support Vector Machine (SVM) with a comparison of 50:50 data class sampling is the best method for predicting churn customers at Bank XYZ. The results of this modeling can be used to obtain information on customers who will stop using  company services so the company can take action before the customer leaves.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Febri Aryanto
"ABSTRAK
Badan Penelitian dan Pengembangan Kesehatan (Badan Litbang Kesehatan) adalah lembaga riset pemerintah di bawah Kementerian Kesehatan. Sebagai lembaga riset pemerintah, Badan Litbang Kesehatan memiliki sejumlah aset informasi untuk mendukung tugas dan fungsi organisasi dalam penelitian dan pengembangan di bidang kesehatan. Selama kurun waktu lima tahun terakhir terjadi banyak insiden keamanan informasi baik dari internal maupun eksternal seperti email phising, perusakan aplikasi, hilang dan rusaknya data akibat ketidaksengajaan, dan lain sebagainya yang mengancam kinerja organisasi. Ancaman-ancaman tersebut membahayakan dan menyebabkan kerugian bagi organisasi seperti kerugian finansial, hilangnya data, atau bahkan hilangnya kredibilitas organisasi.
Keamanan informasi adalah upaya melindungi dan mengamankan aset informasi dari ancaman yang membahayakan aset informasi. Upaya perlindungan dan pengamanan aset informasi bukan hanya mengenai penjagaan infrastruktur dan perangkat keras serta perangkat lunak dari eksternal. Salah satu faktor pentingnya adalah faktor sumber daya manusia sebagai internal organisasi yang menjadi mata rantai paling lemah dalam sistem keamanan informasi sehingga kunci dari keamanan informasi adalah pada kesadaran dalam mengamankan informasi. Oleh karenanya, pengukuran tingkat kesadaran keamanan informasi menjadi sangat penting dalam upaya peningkatan keamanan informasi untuk dapat menentukan kebijakan yang tepat di dalam organisasi.
Penelitian dilakukan di Badan Litbang Kesehatan yang bertujuan mengukur tingkat kesadaran keamanan informasi pada pegawai. Pengumpulan data dilakukan menggunakan kuesioner yang mengukur dimensi pengetahuan, sikap, dan perilaku dengan fokus area sesuai dengan kebutuhan di internal Badan Litbang Kesehatan. Hasil penelitian menunjukkan tingkat kesadaran keamanan informasi pegawai Badan Penelitian dan Pengembangan Kesehatan berada pada tingkat sedang. Oleh karena itu, perlu dilakukan pengawasan dan evaluasi untuk meningkatkan tingkat

ABSTRACT
National Institute of Health Research and Development (NIHRD) is a government research institution under coordination of The Ministry of Health. As a government research institution, NIHRD has a number of information assets to support the duties and functions of organizations in research and development in the health sector. Over the past five years there have been many information security incidents at NIHRD from both internal and external, such as phishing e-mail, application and website destruction, data loss and damage due to accident, etc. that potentially threaten organizational performance. These threats can harm the organization such as financial loss, loss of data, or even loss of organizational credibility.
Information security is an effort to protect and secure information assets from threats that can endanger information assets. Efforts to protect and safeguard an organization's information assets from threats are not only about safeguarding infrastructure, hardware and software from outside attacks. One important factor is the factor of human resources as an internal organization which is the weakest link in the information security system, so the key to information security is awareness in securing information. Therefore, measuring the level of information security awareness is very important in efforts to improve information security to be able to determine the right policy in the organization itself.
This research will be conducted at NIHRD with the aim to measure the level of information security awareness for employees. Data collection was carried out using a questionnaire that would measure the dimensions of knowledge, attitudes, and behavior in respondents with a focus on information security areas in accordance with the internal needs of NIHRD. The result shows that information security awareness of NIHRD in the middle level. That is why NIHRD needs supervision and evaluation to improve awareness level of its employee.
"
2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dwi Citra Annisa
"ABSTRAK
Keamanan informasi di dunia siber merupakan pondasi pembangunan ekonomi digital dan terwujudnya ketahanan informasi nasional di Indonesia namun pertumbuhan kasus kejahatan siber dari tahun ketahun mencapai 47 persen jika dibandingkan antara kuartal kedua 2017 dan kuartal kedua 2018. Media sosial merupakan salah satu fasilitator untuk terjadinya kejahatan di dunia siber. Dengan jumlah penetrasi pengguna media sosial yang tinggi yaitu 130 juta penguna aktif media sosial, ketergantungan masyarakat terhadap pemanfaatan media sosial dikehidupan sehari-hari, dan latar belakang serta pengetahuan pengguna terkait keamanan informasi dimedia sosial yang berbeda-beda, membuat media sosial menjadi media yang mudah untuk terjadinya kejahatan siber. Penelitian ini akan fokus pada faktor kesadaran manusia terhadap keamanan siber saat menggunakan media sosial dengan dengan menganalisis tingkat kesadaran keamanan informasi pengguna di media sosial. pengukuran dilakukan dengan pendekatan survei dengan menggunakan kuesioner pada dimensi pengetahuan, sikap dan perilaku pengguna dalam lima fokus area kesadaran keamanan dengan sepuluh subarea pada masing-masing dimensi. Penelitian ini juga menguji apakah terdapat perbedaan tingkat kesadaran keamanan di media sosial berdasarkan faktor usia, jenis kelamin dan latar belakang pendidikan dari pengguna. Hasil yang didapatkan pada penelitian ini adalah dari 404 responden yang merespon, disimpulkan hasil tingkat kesadaran keamanan pengguna di media sosial berdasarkan rata-rata keseluruhan masuk pada kelompok tingkat kesadaran keamanan yang sedang dengan dimensi pengetahuan 72%, sikap 69% dan perilaku 70%. Terdapat dua subarea yang memiliki tingkat kesadaran yang rendah yaitu terkait penggunaan password yang kuat dan tindakan keamanan saat menerima tautan pada pesan dari orang yang dikenal. Hasil penelitian ini juga ditemukan bahwa terdapat perbedaan yang signifikan terkait kesadaran keamanan di media sosial berdasarkan usia dan tingkat pendidikan, namun tidak terdapat perbedaan yang signifikan terkait kesadaran keamanan di media sosial berdasarkan jenis kelamin."
2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dika Bahrul Ilmi
"ABSTRAK
Sejak tahun 1996, Kementerian Agama telah menggunakan teknologi informasi dan
komunikasi (TIK) sebagai sarana untuk memberikan pelayanan kepada masyarakat.
Kehadiran TIK tentu mendukung tugas dan fungsi Kementerian Agama, tetapi disisi
lain dapat menimbulkan gangguan jika terpapar ancaman keamanan. Hasil survey
GovCSIRT, memperlihatkan masih terdapat kerentanan pada domain go.id.
Berdasarkan hasil evaluasi indeks KAMI, tingkat kematangan keamanan informasi
Kementerian Agama berada pada level I-I+, belum mencapai tingkat kematangan yang
diharapkan pada level III+. Dalam literatur, faktor manusia dapat menjadi aspek
terlemah dalam area keamanan informasi. Oleh karena itu, penelitian ini fokus pada
aspek manusia dengan melakukan pengukuran tingkat kesadaran keamanan informasi
pegawai Kementerian Agama. Metode yang digunakan dalam pengukuran kesadaran
adalah knowledge, attitude, dan behavior (KAB) dengan 8 area dan 25 sub area
keamanan informasi. Sampel penelitian sebanyak 311 responden yang dipilih secara
kuota. Hasil penelitian ini menunjukkan tingkat kesadaran keamanan informasi pegawai
Kementerian Agama berada pada kategori sedang, atau membutuhkan pemantauan dan
perbaikan organisasi. Manajemen kata sandi, penggunaan internet, dan pelaporan
insiden keamanan informasi merupakan tiga fokus area dengan tingkat kesadaran paling
rendah yang perlu mendapat prioritas dalam program kesadaran keamanan informasi.
Hasil analisis juga membuktikan bahwa pengetahuan mempengaruhi secara positif
terhadap sikap dan perilaku pegawai. Dengan demikian program kesadaran keamanan
informasi Kementerian Agama dapat efektif diterapkan dengan meningkatkan
pegetahuan pegawai.

ABSTRACT
Since 1996, Ministry of Religious Affairs (MoRA) has used information and
communication technology (ICT) as a means to provide services to the community. The
presence of ICTs certainly supports MoRA's tasks and functions, but on the other hand
it can cause interference if exposed to security threats. The GovCSIRT survey shows
that there are still vulnerabilities in the go.id domain. Based on the results of the index
KAMI evaluation, the level of information security maturity of the MoRA is at the I-I +
level, not yet reaching the expected maturity level at III +. In the literature, human
factors can be the weakest aspects of the information security area. Therefore, this study
focuses on human aspects by measuring MoRA employee information security
awareness levels. The method used in measuring awareness is knowledge, attitude, and
behavior (KAB) with 8 areas and 25 sub-areas of information security. The study
sample consisted of 311 respondents selected by quota. The results of this study indicate
that the level of information security awareness of MoRA employees is in the medium
category, or requires monitoring and improvement of the organization. Password
management, internet use, and information security incident reporting are the three
lowest focus areas of awareness that need to be prioritized in information security
awareness programs. The results of the analysis also prove that knowledge positively
influences employee attitudes and behavior. Thus the MoRA information security
awareness program can be effectively implemented by increasing employee knowledge."
2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Fathi
"Proses bisnis Badan Pusat Statistik (BPS) menggunakan Teknologi Informasi dan Komunikasi (TIK) secara ekstensif terutama dalam pengolahan data dan diseminasi hasil kegiatan statistik. Hal tersebut membutuhkan sistem keamanan informasi yang andal sesuai harapan. Namun, masih ditemukan insiden-insiden yang diindikasikan karena kurangnya kesadaran pegawai terhadap keamanan informasi. Faktor manusia selalu menjadi titik terlemah dalam sistem keamanan informasi. Oleh sebab itu, penelitian ini fokus pada aspek manusia tersebut dengan melakukan evaluasi kesadaran keamanan informasi pegawai BPS. Evaluasi dilakukan dengan pendekatan survei menggunakan kuesioner pada dimensi pengetahuan dan perilaku pegawai dalam 8 area kesadaran keamanan informasi. Sampel survei diambil secara probalistik dengan metode acak sistematis. Hasilnya, dari 231 responden yang merespons disimpulkan bahwa tingkat kesadaran keamanan informasi pegawai BPS masih kurang baik. Terdapat area-area yang perlu mendapatkan prioritas perbaikan, tiga area paling butuh perbaikan yaitu: penggunaan internet, pelaporan insiden, dan keamanan komputer kerja. Hasil analisis juga mengungkapkan bahwa tidak ada perbedaan yang signifikan tingkat kesadaran keamanan informasi berdasarkan jenis kelamin, kelompok umur, maupun satuan kerja pegawai.

The business process of the Statistics Indonesia (BPS) uses Information and Communication Technology (ICT) extensively, especially in data processing and dissemination. This requires a reliable information security system as expected. However, incidents were still found that were indicated due to a lack of employees information security awareness (ISA). Human factors have always been the weakest point in information security systems. Therefore, this study focuses on the human aspect by conducting an evaluation of employees information security awareness. A survey approach using a questionnaire was used to evaluate on employees knowledge and behavior in 8 areas of information security awareness. Survey samples were taken with a systematic random sampling method. As a result of 231 response, concluded that the level of employees information security awareness at BPS is not good enought. There are areas that need to be prioritized for improvement, the top three areas that need for improvement are: internet usage, incident reporting, and workstation security. Analysis also revealed that there was no significant difference in the level of information security awareness based by gender, age group, or employee working unit.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Radyan Yudha Bhaskara
"PT XYZ adalah pelaku industri teknologi finansial yang kegiatan bisnisnya menyediakan sistem layan uang elektronik bernama AUE. Dengan lebih dari 500 ri bu 􀀇pengguna􀀇 dan lebih dari 20 ribu transaksi per hari, AUE adalah produk utama dalam bisnis PT XYZ. Oleh karena itu sangat penting bagi PT XYZ untuk menjaga kenyamanan dan keamanan dari layanan uang elektronik ini untuk menjaga reputasi dan kepercayaan pemangku kepentingan. Namun, adanya insiden keamanan informasi yang mengganggu bisnis, serta munculnya dorongan persyaratan pengamanan informasi dari regulator dan mitra bisnis, membuat PT XYZ merasa perlu untuk meningkatkan standar pengamanan informasinya.
Berdasarkan pertimbangan tersebut, manajemen internal menetapkan salah satu sasaran perusahaan yaitu untuk meningkatkan pengamanan informasi. Berangkat dari sasaran tersebut, ditemukan salah satu area kekurangan dalam pengelolaan pengamanan informasi PT XYZ adalah belum dilakukan aktivitas manajemen risiko keamanan informasi yang menyeluruh terhadap AUE. Maka dari itu, penelitian ini bertujuan untuk melakukan analisis risiko terhadap aplikasi uang elektronik PT XYZ. Penelitian ini adalah penelitian kualitatif dengan jenis studi kasus evaluatif dan eksploratif.
Hasil dari penelitian ini adalah analisis terhadap kondisi risiko keamanan informasi aplikasi uang elektronik PT XYZ. Adapun manfaat dari penelitian ini adalah dihasilkannya rekomendasi pengendalian keamanan informasi berdasarkan hasil analisis risiko keamanan informasi, untuk meningkatkan kondisi keamanan informasi PT XYZ serta memenuhi persyaratan standar pengamanan informasi yang tersertifikasi."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Adi Akhmadi Pamungkas
"Informasi merupakan salah satu aset bagi organisasi. Oleh karena itu, organisasi perlu melakukan pengamanan terhadap aset informasi yang dimilikinya dari akses, penggunaan, modifikasi, serta penghancuran oleh pihak yang tidak berhak. Berdasarkan Dokumen Rencana Induk Teknologi Informasi BPPT 2015-2019 disebutkan secara eksplisit bahwa salah satu permasalahan yang dihadapi oleh BPPT adalah belum terimplementasinya sistem manajemen keamanan informasi yang sesuai dengan standar ISO 27001. Padahal menurut Peraturan Menteri Komunikasi dan Informatika No. 4 Tahun 2016, setiap lembaga yang menyelenggarakan sistem elektronik berkategori strategis harus mengimplementasikan standar ISO/SNI 27001. Setelah dilakukan analisis akar masalah, ditemukan bahwa BPPT belum memiliki Kebijakan dan SOP terkait pemanfaatan TI yang mendukung sistem manajemen keamanan informasi.
Oleh karena itu, penelitian ini bertujuan untuk melakukan penyusunan prosedur pendukung kebijakan keamanan informasi. Penelitian ini dilakukan dengan metodologi penelitian kualitatif. Data dikumpulkan melalui studi dokumen, wawancara semi-terstruktur, dan Focus Group Discussion (FGD) terhadap sejumlah pejabat struktural dan fungsional di BPPT. Analisis data transkrip dilakukan dengan menggunakan metode tematik analisis. Adapun perumusan SOP dilakukan dengan menggunakan Soft System Methodology dengan mengacu kepada domain yang dipilih dari sejumlah kontrol pada ISO 27002 dan NIST 800-82. Dari hasil perancangan tersebut dihasilkan tujuh buah SOP terkait dengan pengguna. Diharapkan rekomendasi perancangan SOP yang dihasilkan dapat memberikan masukan bagi peningkatan kualitas sistem manajemen keamanan informasi di BPPT.

Information is one of the assets for an organization. Therefore, the organization needs to protect its information assets from access, use, modification and destruction by unauthorized parties. Based on the BPPTs Information Technology Master Plan 2015-2019, it is mentioned that one of the problems faced by the organizations is BPPT were not implementing information security management system in accordance with ISO/SNI 27001 standards yet. Whereas according to the Regulation of Kementerian Komunikasi dan Informatika No. 4/2016, every government institute that organizes strategic electronic systems must implement ISO 27001 standard. After doing root cause analysis, it is found that BPPT does not have any policies and procedure related to IT utilization that support the improvement of information security management system.
Therefore, this study aims to develop procedures in order to support information security policy. This research was conducted with qualitative research methodology. Data were collected through document studies, semi-structured interviews, and Focus Group Discussion (FGD) on a number of structural and functional officials at BPPT. The analysis of transcript data was done using the thematic analysis. The formulation of procedure was done by using Soft System Methodology with reference to a number of selected domains on ISO 27002 and NIST 800-83 controls. From the results, seven SOP associated with users were developed. It is expected that the procedure developed on this research can provide input for improving the quality of information security management system in BPPT.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Hasintongan, Job Richard
"[ABSTRAK
Kebutuhan berita dewasa ini sangat erat kaitannya dengan kehidupan sehari-hari dari masyarakat yang semakin haus akan informasi. Sejalan dengan perkembangan teknologi informasi yang selalu berkembang pesat, masyarakat kini beralih ke sistem digital untuk mendapatkan informasi yang mereka inginkan.Kebiasaan masyarakat yang selama ini mendapatkan berita melalui surat kabar sudah cenderung ditinggalkan.Telah banyak dijumpai situs berita yang dapat diakses secara onlineyang berbasiskan website melalui media perantara internet, hal ini dikenal dengan istilah portal media online. PT. XYZ merupakan salah satu dari sekian banyak portal media online yang ada di Indonesia. Tetapi dalam prosesnya PT. XYZ masih belum mampu unggul dalam bersaing dengan portal media online lainnya yang telah lebih dahulu dikenal masyarakat. Hal ini yang menarik untuk diangkat dalam penelitian ini. Permasalahan utama yang dihadapi PT. XYZ yaitu karena masih belum memiliki strategi e-bisnis dalam melakukan persaingan di insustri ini. Dengan menggunakan metodologi Chaffey, akan diidentifikasi karakteristik PT. XYZ, posisi bisnis dari PT. XYZ dalam persaingannya di industri media online, hingga nantinya disusun strategi e-bisnis yang dapat digunakan PT. XYZ dalam bersaing dengan portal media online yang lainnya. Penelitian ini akan menghasilkan strategi e-bisnis untuk PT. XYZ, memberikan gambaran dari posisi PT. XYZ di antara pesaingnya serta meningkatkan keunggulan bersaing dari PT. XYZ. Dengan demikian diharapkan PT. XYZ dapat mencapai target yang telah dirumuskan dalam rencana strategis tahunan yang dimiliki.

ABSTRACT
The needs of today's news very closely related to the daily life of a communities increasingly hungry for information. In line with the development of information technology always evolves rapidly, communities now turn to digital system to get the information they wanted. Habits of the people who have been getting news through newspapers has tended to be abandoned. Has been mostly can be found a website can be accessed online that is based website through the medium of an intermediary the internet it is known as online media portal . PT. XYZ is one of the many online media portals that exist in Indonesia. But in the process of PT. XYZ is still not able to excel in competing with other online media portal that had previously known to the public. It is an interesting to be appointed in this research. The main problems PT. XYZis because still has not had the strategy e- business in conducting competition in this industry. By using Chaffey’s methodology, will be identified characteristic PT XYZ , business position of PT. XYZ competition in the online media industry , until later arranged e-business strategy that can be used of PT. XYZ in compete with online media portal the others. This research will produce a e-business strategy to PT. XYZ, Provide an illustration from a position PT. XYZ among competitors and improve competitive advantage of PT. XYZ. Therefore, PT. XYZ can achieve the target was formulated in the strategic plan annual owned.;The needs of today's news very closely related to the daily life of a communities increasingly hungry for information. In line with the development of information technology always evolves rapidly, communities now turn to digital system to get the information they wanted. Habits of the people who have been getting news through newspapers has tended to be abandoned. Has been mostly can be found a website can be accessed online that is based website through the medium of an intermediary the internet it is known as online media portal . PT. XYZ is one of the many online media portals that exist in Indonesia. But in the process of PT. XYZ is still not able to excel in competing with other online media portal that had previously known to the public. It is an interesting to be appointed in this research. The main problems PT. XYZis because still has not had the strategy e- business in conducting competition in this industry. By using Chaffey’s methodology, will be identified characteristic PT XYZ , business position of PT. XYZ competition in the online media industry , until later arranged e-business strategy that can be used of PT. XYZ in compete with online media portal the others. This research will produce a e-business strategy to PT. XYZ, Provide an illustration from a position PT. XYZ among competitors and improve competitive advantage of PT. XYZ. Therefore, PT. XYZ can achieve the target was formulated in the strategic plan annual owned., The needs of today's news very closely related to the daily life of a communities increasingly hungry for information. In line with the development of information technology always evolves rapidly, communities now turn to digital system to get the information they wanted. Habits of the people who have been getting news through newspapers has tended to be abandoned. Has been mostly can be found a website can be accessed online that is based website through the medium of an intermediary the internet it is known as online media portal . PT. XYZ is one of the many online media portals that exist in Indonesia. But in the process of PT. XYZ is still not able to excel in competing with other online media portal that had previously known to the public. It is an interesting to be appointed in this research. The main problems PT. XYZis because still has not had the strategy e- business in conducting competition in this industry. By using Chaffey’s methodology, will be identified characteristic PT XYZ , business position of PT. XYZ competition in the online media industry , until later arranged e-business strategy that can be used of PT. XYZ in compete with online media portal the others. This research will produce a e-business strategy to PT. XYZ, Provide an illustration from a position PT. XYZ among competitors and improve competitive advantage of PT. XYZ. Therefore, PT. XYZ can achieve the target was formulated in the strategic plan annual owned.]"
2015
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Taofik Haryanto
"Pengelolaan informasi yang baik dapat menjaga keberlanjutan bisnis perusahaan, memanfaatkan peluang bisnis, dan memaksimalkan nilai return dari investasi. Pengelolaan keamanan informasi dilakukan perusahaan dengan membuat Sistem Manajemen Keamanan Informasi (SMKI) untuk mengantisipasi setiap ancaman terhadap aset informasi. Standar SMKI yang banyak diadopsi adalah ISO/IEC 27001:2005. Standar versi 2005 ini mengalami revisi pada tahun 2013. Dengan adanya revisi tersebut, maka perusahaan yang telah memiliki sertifikasi ISO/IEC 27001 harus melakukan penyesuaian SMKI agar tetap selaras dengan versi 2013.
PT. XYZ sebagai operator selular dengan jumlah pelanggan terbanyak di Indonesia mengelola aset informasinya dengan menerapkan SMKI berbasis ISO/IEC 27001:2005. PT. XYZ harus menyesuaikan SMKI dengan versi 2013 agar pengelolaan keamanan informasi yang dilakukan tetap sesuai dengan best practices terbaru dalam mengatasi risiko informasi terkini. Penyesuaian ini juga menunjukkan komitmen PT. XYZ dalam melindungi data pelanggan, meningkatkan kredibilitas dalam pasar yang kompetitif, dan mempertahankan sertifikasi ISO/IEC 27001 yang pernah diraihnya. Untuk itu perlu dilakukan audit kepatuhan keamanan informasi yang berlaku di PT. XYZ terhadap ISO/IEC 27001:2013. Penelitian menunjukkan sejauh mana SMKI PT. XYZ patuh terhadap ISO/IEC 27001:2013. Untuk meningkatkan kepatuhan direkomendasikan beberapa kebijakan dan prosedur yang perlu ditambahkan, yaitu terkait komunikasi SMKI kepada pihak terkait, kontrol terhadap supply chain, dan kontrol redundan.

Information management will maintain the sustainability of the company's business, take advantage of business opportunities, and maximize the return value of the investment. Information Security Management System (ISMS) done by enterprise to anticipate any threats to information assets. Widely adopted ISMS standard is ISO / IEC 27001: 2005. This version of the standard was revised in 2013. With this revision, the company with ISO / IEC 27001 Certification should make adjustments to comply with new standard.
PT. XYZ as a service provider with the highest number of subscribers in Indonesia manage their information assets by implementing ISMS based on ISO / IEC 27001:2005. PT. XYZ must adjust the ISMS in order to stay aligned with the latest best practices and newest information risk. This adjustment also shows the commitment of PT. XYZ in protecting customer data, improving credibility in a competitive market, and maintain ISO / IEC 27001 Certification. Therefore, compliance audit of information security in PT. XYZ need to be done. Audit shows the extent of the ISMS adherence to ISO / IEC 27001:2013. To improve compliance, we recommend several policies and procedures that need to be added: communications to related parties, control of the supply chain, and control of redundancy.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2   >>