Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 20 dokumen yang sesuai dengan query
cover
Heru Dias Pambudhi
"Hasil survei SANS-INSTITUTE, menyatakan bahwa terdapat kenaikan signifikan pada jumlah perusahaan yang mengembangkan kapabilitas cyber threat intelligence (CTI). Hingga saat ini terdapat urgensi akan sebuah cara untuk mengukur efektifitas program CTI. Penerapan model maturitas merupakan salah satu cara untuk mengukur efektivitas dari sebuah proses atau program. Terdapat beberapa model maturitas yang berfokus pada domain CTI, namun belum terdapat penelitian yang mengevaluasi model-model tersebut. Penelitian ini bertujuan untuk mengevaluasi model maturitas CTI dari sisi teoretis dan praktikalnya. Hasil evaluasi teoretis menyimpulkan bahwa model maturitas CTIM merupakan model yang paling komprehensif dibandingkan model-model maturitas CTI lainnya. Dari evaluasi secara praktikal, model maturitas CTIM juga mendapatkan umpan balik positif pada saat diterapkan di PT. XYZ. Penelitian ini menyimpulkan bahwa model CTIM dapat dijadikan referensi untuk perusahaan yang ingin mengukur tingkat maturitas program CTInya. Penelitian ini juga menghasilkan enam poin rekomendasi perbaikan untuk model maturitas CTIM agar kualitasnya dapat lebih baik lagi.

The SANS-INSTITUTE survey showed a significant increase in companies developing cyber threat intelligence (CTI) capabilities. Until now, there is an urgency for a way to measure the effectiveness of the CTI program. The application of the maturity model is one way to measure the effectiveness of a process or program. Several maturity models focus on the CTI domain, but there needs to be research that evaluates these models. This study evaluates the CTI maturity model from a theoretical and practical perspective. The results of the theoretical evaluation concluded that the CTIM maturity model is the most comprehensive compared to other CTI maturity models. The CTIM maturity model received positive feedback from practical evaluations when implemented at PT. XYZ. This study concludes that the CTIM model can be used as a reference for companies that wish to measure the maturity level of their CTI program. This study also produced six recommendations for improving the CTIM maturity model so that the quality could be even better."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Alvin
"Aplikasi sebagai salah satu layanan TI yang ada di Perum BULOG, pengelolaannya harus sesuai dengan aturan-aturan yang dipersyaratkan, sehingga dapat menghasilkan layanan yang dapat dipercaya, efektif, dan efisien. Namun saat ini, layanan TI berupa aplikasi belum terkelola dengan baik, yang berdampak pada aplikasi yang dihasilkan sifatnya hanya sesaat dan perlu disesuaikan kembali, tidak terpenuhinya prinsip tata kelola perusahaan yang baik (good corporate governance), serta tingkat kematangan TI tidak memenuhi target yang telah ditetapkan oleh Kementerian BUMN. Berdasarkan hasil analisis, ditemukan akar permasalahan kebijakan dan prosedur sudah tidak relevan, di mana keduanya merupakan bagian dari tata kelola TI. Melalui pertanyaan penelitian “Apa usulan perbaikan tata kelola layanan aplikasi menggunakan COBIT 2019, ITIL 4, dan DevOps yang dapat diterapkan di Perum BULOG?”, penelitian ini berupaya menghadirkan solusi atas permasalah tersebut. Usulan perbaikan dikembangkan dari basis pengetahuan terkait aplikasi dan siklus hidup pengembangan sistem (system development life cycle atau SDLC), DevOps, tata kelola TI dengan kerangka kerja COBIT 2019, dan manajemen layanan TI dengan kerangka kerja ITIL 4 yang disesuaikan dengan kebutuhan Perum BULOG. Penelitian ini menggunakan metodologi Design Science Research (DSR) dengan dua iterasi untuk menghasilkan artefak yang merupakan tujuan penelitian ini. Beberapa kesimpulan dari penelitian ini adalah artefak yang dihasilkan sesuai dengan tujuan penelitian yaitu usulan perbaikan tata kelola layanan aplikasi, yang diwujudkan dalam bentuk usulan perbaikan prosedur kerja, dan juga memaksimalkan manfaat atas investasi teknologi berupa alat (tools) yang telah dimiliki Perum BULOG. Artefak tersebut dikembangkan dengan rujukan ITIL 4 yang berisi praktik pengelolaan layanan TI perusahaan, COBIT 2019 yang berisi objektif, praktik, serta aktivitas tata kelola TI perusahaan, serta DevOps yang menghadirkan otomatisasi melalui praktik dan alat tertentu.

Application, as one of the IT services at Perum BULOG, its management must be comply with the required and applicable policies, so that it can be trusted, effective, and efficient. However, IT services in the form of applications have not been managed properly. The impact is that the resulting application does not last long and needs to be readjusted, the principles of good corporate governance are not met, and the IT maturity level does not meet the targets set by the Ministry of State-Owned Enterprise (Kementerian BUMN). Based on further analysis, it was found that the root cause is policies and procedures were no longer relevant, and both of which were part of IT governance. Through the research question “What is the proposed improvement for application service governance by using COBIT 2019, ITIL 4, and DevOps that can be implemented in Perum BULOG?”, this research seeks to present a solution to this problem. Proposed improvements are developed from a knowledge base related to application and system development life cycle (SDLC), DevOps, IT governance with COBIT 2019 framework, and IT service management with ITIL 4 framework, tailored to the needs of Perum BULOG. This study uses a Design Science Research (DSR) research methodology with two iterations to produce artifacts which is the aim of this research. Some conclusions from this study are the artifacts produced are in accordance with the research objectives, which are manifested in the form of proposed improvements to work procedures, and also maximizing the benefits of technological investment in the form of tools owned by Perum BULOG. The artifacts were developed with reference to ITIL 4 which contains enterprise IT service management practices, COBIT 2019 which contains objectives, practices, and activities of IT governance activities, and DevOps which delivers automation through certain practices and tools."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Wendra
"Sebuah tempat tinggal yang cerdas diharapkan dapat memberikan keamanan, kenyamanan, dan kemudahan bagi penghuninya. Akan tetapi, masih banyak perangkat pada rumah cerdas masih memakai protokol yang berbeda-beda, akibatnya banyak perangkat yang tidak dapat saling bekerja sama. Perbedaan protokol dapat menyulitkan pengguna rumah cerdas untuk mengendalikan perangkat. Perbedaan protokol juga menyebabkan ketidaknyamanan dalam pemilihan produk. Untuk mengatasi masalah tersebut, pada tugas akhir ini dikembangkan sebuah perangkat konversi yang menerjemahkan protokol-protokol yang dipakai oleh perangkat rumah cerdas menjadi protokol yang lebih universal seperti UPnP. Pengembangan kali ini hanya terbatas kepada menerjemahkan protokol Z-Wave menjadi UPnP. Penulis berhasil mengimplementasikan perangkat konversi dengan sebuah Raspberry Pi.

A smart home is expected to provide security, comfort, and convenience for its occupants. However, many devices in smart home still use different protocols, consequently many devices can‟t cooperate with each other. Protocol differences can create difficulties for smart home user to controls devices. Protocol differences also cause discomfort in product selection. To solve these problems, this thesis developed a convertion device that translates the protocols used by smart home devices into more universal protocols like UPnP. This development is limited to only translate Z-Wave to UPnP protocol. Author successfully implemented the convertion device with a Raspberry Pi."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dayyan Fatih
"PT XYZ merupakan salah satu Badan Usaha Milik Pemerintah (BUMN) Republik Indonesia yang bergerak pada bidang agribisnis. PT XYZ sudah memiliki sistem manajemen keamanan informasi (SMKI), namun masih ditemukan beberapa kendala seperti atensi personil terhadap keamanan informasi yang rendah, kebutuhan untuk tetap patuh dengan peraturan pemerintah, hingga kendala teknis yang muncul, sehingga PT XYZ ingin meningkatkan kapabilitas terkait keamanan informasi yang mereka miliki. Penelitian ini bertujuan untuk mengetahui kondisi terkini dari SMKI yang ada pada PT XYZ dan memberikan rekomendasi peningkatan SMKI. Penelitian ini menggunakan kontrol keamanan informasi berdasarkan standar ISO/IEC 27001:2022 untuk mendapatkan gap kondisi keamanan informasi, dan kemudian melakukan penilaian risiko yang memakai data hasil gap yaitu kontrol keamanan informasi yang terpilih. Setelah itu dilakukan rekomendasi yang disusun berdasarkan standar ISO/IEC 27002:2022. Temuan dari penelitian ini adalah ditemukannya 22 aktivitas kontrol ISO/IEC 27001:2022 yang hasil nilainya belum maksimal. 22 kontrol ini kemudian dibagi menjadi 3 kategori rekomendasi berdasarkan urgensi peningkatan yang sesuai dari hasil penilaian risiko.

PT XYZ is one of the government-owned enterprises of the Republic of Indonesia that engaged in agribusiness. PT XYZ already has an information security management system (ISMS), but there are still several obstacles that are found, such as low personnel attention to information security, the need to remain compliant with government regulations, to technical constraints that arise, so PT XYZ wants to improve its information security-related capabilities. This study aims to determine the current condition of the existing ISMS at PT XYZ and provide recommendations for improving the ISMS. This research uses information security controls based on the ISO/IEC 27001: 2022 standard to get the information security condition gap, and then conduct a risk assessment using the gap result data, namely the selected information security controls. After that, recommendations were made based on the ISO / IEC 27002: 2022 standard. The findings of this study were the discovery of 22 ISO/IEC 27001:2022 control activities whose value results were not maximised. These 22 controls are then divided into 3 categories of recommendations based on the urgency, from the results of the risk assessment."
Jakarta: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Halida Ernita
"Layanan cloud merupakan sumber daya infrastruktur yang efisien, fleksibel dan memiliki skalabilitas serta performa yang lebih baik. PT. Bank XYZ saat ini menggunakan layanan infrastruktur public cloud untuk 22 aplikasi non-transaksional namun menyimpan data pribadi nasabah. Meningkatnya tren serangan siber mendorong Bank XYZ untuk menetapkan indikator kinerja kunci zero incident data breach yang menjadi acuan dalam melakukan pengamanan informasi pada Bank XYZ. Namun, pada kenyataannya terdapat temuan kerentanan pada aplikasi Bank XYZ yang terletak di public cloud dan kebocoran kredensial akses public cloud yang menyebabkan terjadinya penyalahgunaan resource cloud. Kedua masalah ini dapat memberikan dampak terjadinya insiden kebocoran data yang pada akhirnya menimbulkan kerugian finansial dan reputasi bagi Bank XYZ. Salah satu penyebab utama dari masalah ini adalah belum adanya tata kelola keamanan informasi public cloud yang mendefinisikan secara jelas penentuan wewenang dan tanggung jawab perusahaan maupun penyedia layanan cloud. Oleh karena itu penelitian ini bertujuan untuk melakukan perancangan tata kelola keamanan informasi public cloud pada Bank XYZ. Framework yang digunakan dalam menyusun rancangan tata kelola keamanan informasi yaitu ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27017:2015. Selain itu ketentuan regulator POJK No.11/OJK.03/2022 dan Undang-Undang Perlindungan Data Pribadi (UU PDP) No.27 Tahun 2022 juga menjadi landasan teori dalam penyusunan tata kelola keamanan informasi public cloud. Pelaksanaan penelitian ini dilakukan dengan metode kualitatif yaitu melalui wawancara, Focus Group Discussion (FGD), dan analisis dokumen internal dan ketentuan terkait dengan tata kelola cloud. Wawancara, FGD, dan analisis dokumen yang dilakukan pada penelitian ini menghasilkan daftar risiko dan kontrol risiko yang harus diterapkan dalam pengamanan public cloud, yang kemudian digunakan sebagai dasar dalam menyusun rancangan tata kelola keamanan informasi public cloud pada Bank XYZ. Luaran dari penelitian ini adalah rancangan tata kelola keamanan informasi public cloud pada Bank XYZ.

Cloud services offer efficient, more scalability, better performance, and adaptable infrastructure resources. PT. Bank XYZ presently uses public cloud infrastructure services for 22 non-transactional applications that store customer data. The increasing cyber-attack trend has driven Bank XYZ to set a key performance indicator of a zero-incident data breach as the reference for securing information at Bank XYZ. However, system vulnerabilities were detected in the Bank XYZ application that uses public cloud infrastructure and leaks of cloud access credentials, leading to misuse of cloud resources. This problem may impact the occurrence of data leakage incidents that end up causing financial and reputational losses to Bank XYZ. One of the main causes of this problem is the absence of public cloud information security governance that clearly defines the authority and responsibility of companies and cloud service providers. Therefore, this research aims to establish public cloud information security governance for Bank XYZ. ISO/IEC 27001:2022, ISO/IEC 27002:2022, and ISO/IEC 27017:2015 were utilized to create the public cloud information security governance design. Regulatory compliance, such as POJK No.11/OJK.03/2022 and personal data protection law (UU PDP) No.27 of 2022, also provides a theoretical basis for developing public cloud information security governance. This study utilized qualitative approaches such as interviews, Focus Group Discussions (FGD), and an analysis of internal documentation and cloud governance compliance. The interviews, focus groups, and document analysis conducted for this study result in a list of risk controls that must be used in the public cloud, which is then used to establish public cloud information security governance for Bank XYZ. The outcome of this research is the design of Bank XYZ's public cloud information security governance."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Puja Putri Abdullah
"Badan Kepegawaian Negara (BKN) merupakan lembaga pemerintah non kementerian yang berwenang untuk melaksanakan pembinaan dan penyelenggaraan manajemen ASN secara nasional. Sebagai salah satu instansi pemerintah, BKN harus mengimplementasikan amanat Peraturan Presiden Nomor 95 Tahun 2018 tentang Sistem Pemerintah Berbasis Elektronik (SPBE). Pada dokumen LAKIP Deputi Sistem Informasi Kepegawaian 2021, target indeks SPBE yang ditetapkan sebesar 3,2. Namun berdasarkan Laporan Hasil Evaluasi (LHE) SPBE BKN tahun 2021, indeks SPBE yang diperoleh hanya sebesar 2,92. Tidak tercapainya indeks SPBE BKN sesuai target berdampak pada hasil capaian kinerja Deputi Sistem Informasi Kepegawaian khususnya dan nilai indeks reformasi birokrasi BKN umumnya. Hasil identifikasi akar masalah ditemukan bahwa BKN belum memiliki dokumen Disaster Recovery Plan (DRP) yang dapat menjadi salah satu solusi belum adanya pedoman formal dalam manajemen risiko. Penelitian ini memiliki tujuan untuk merancang DRP sesuai kebutuhan BKN menggunakan pedoman dari NIST SP 800-34 Rev.1. Penelitian ini menggunakan metode kualitatif dengan data primer yang diperoleh dari metode observasi, wawancara, dan FGD. Kemudian data sekunder diperoleh dari studi dokumen dan literatur. Tahapan penelitian yang dilakukan dimulai dengan perancangan kebijakan kontingensi, identifikasi proses bisnis dan aset SI/TI, penilaian risiko, analisis dampak bisnis, identifikasi kontrol preventif, dan penyusunan strategi kontingensi TI. Hasil penelitian ini berupa rancangan dokumen DRP sesuai kebutuhan Kedeputian SINKA BKN yang telah diverifikasi dan divalidasi oleh pemangku kepentingan.

National Civil Service Agency (BKN) is a non-ministerial government agency that is given the authority to provide guidance and conduct national ASN management. As one of the government agencies, BKN must implement the mandate of Presidential Regulation Number 95 of 2018 concerning the Electronic-Based Government System (SPBE). In the LAKIP document, Deputy for Personnel Information Systems 2021, the SPBE index target is set at 3.2. However, based on the 2021 BKN SPBE Evaluation Results Report, the SPBE index obtained was only 2.92. The SPBE index that did not reach the target had an impact on the performance results of the Deputy for Personnel Information Systems in particular and the index value of BKN's bureaucratic reform in general. The results of the identification of the root of the problem found that BKN did not have Disaster Plan (DRP) yet which could be one solution to the absence of formal guidelines in risk management. This study aims to design a DRP as needed using the NIST SP 800-34 Rev.1 framework. This study will use a qualitative method with primary data obtained from the methods of observation, interviews, and FGD. Then secondary data was obtained from the study of documents and literature. The stages of the research carried out began with the design of contingency policies, identification of business processes and IS/IT assets, risk assessment, business impact analysis, identification of preventive controls, and create IT contingency strategies. The results of this study are in the form of draft DRP documents according to the needs of the Deputy SINKA BKN which have previously been verified and validated by stakeholders."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhamad Wijaya Adisaputra
"PT XYZ adalah salah satu perusahaan yang bergerak di bidang Fast Moving Consumer Goods (FMCG) di Indonesia. Saat ini departemen manajemen Sistem Informasi PT XYZ memiliki lebih dari 80 jenis layanan Teknologi Informasi (TI) yang beroperasi. Jumlah layanan yang cukup banyak memerlukan pengelolaan manajemen layanan TI yang baik. Permasalahan ditandai dengan tidak tercapainya SLA penyelesaian incident sejak tahun 2020 hingga 2021. Dari 24 bulan data yang didapatkan, hanya tujuh bulan saja yang persentase SLA bulanannya dapat tercapai. Penelitian ini memetakan permasalahan ke dalam tiga proses dalam kerangka kerja ITIL v3 2011 yaitu incident management, change management, dan problem management. Analisis data menggunakan metode mixed method yaitu kuantitif dengan melakukan evaluasi menggunakan OGC self-assessment tools dan kualitatif dengan melakukan studi pustaka, wawancara, dan observasi untuk memperdalam pengetahuan dari jawaban evaluasi yang didapatkan. Berdasarkan hasil dari penelitian ini, kondisi manajemen layanan TI di PT XYZ saat ini yaitu Incident Management berada pada level 2-Process Capability, Change Management pada level 2.5-Internal Integration, dan Problem Management pada level 1.5-Management Intent. Hal ini menunjukan evaluasi manajemen layanan TI saat ini kurang memuaskan dan mempengaruhi kualitas layanan TI yang diberikan. Oleh karena itu penelitian ini juga merancang analisis rekomendasi sebagai saran dalam meningkatkan kualitas manajemen layanan TI.

XYZ is one of the companies engaged in the Fast-Moving Consumer Goods (FMCG) in Indonesia. Currently, XYZ’s Information System Management Department has more than 80 types of Information Technology (IT) services in their business operation. Many services require good IT service management. The problem was marked with the failed achievement of incident resolution SLAs from 2020 to 2021. Within 24 months, the monthly SLA percentage was only achieved seven times. This study maps the problems into three processes based on ITIL v3 2011 framework: Incident Management, Change Management, and Problem Management. The Data analysis used a mixed-method method, a quantitative method by using OGC self-assessment tools and qualitative methods by conducting literature studies, interviews, and observations to deepen knowledge from the evaluation answers obtained. Based on the results of this study, the current condition of IT service management at XYZ are Incident Management at level 2-Process Capability, Change Management at level 2.5-Internal Integration, and Problem Management at level 1.5-Management Intent. The result shows that the current IT service management is unsatisfactory and affects the quality of the IT services provided. Therefore, this study also designed an analysis of recommendations to be used as a reference in improving the quality of IT service management.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Brian Christian
"Kehadiran antrian panjang di toko dan pusat layanan seringkali menimbulkan rasa frustrasi dan ketidakpuasan di antara pelanggan, mengakibatkan pengalaman yang buruk dan mengurangi loyalitas terhadap bisnis. Untuk mengatasi masalah ini, dikembangkan aplikasi Point of Sale (PoS) interaktif yang tidak hanya memberikan sistem penomoran antrian, tetapi juga memungkinkan pelanggan untuk memesan melalui ponsel mereka sambil menunggu. Pengembangan aplikasi PoS dilakukan dengan menggunakan metode Scrum yang memungkinkan adaptasi perubahan yang diajukan oleh product owner. Hasil penelitian ini memberikan kontribusi teoritis dengan memperkaya literatur tentang sistem PoS interaktif yang mencakup sistem penomoran antrian dan pemesanan melalui ponsel dalam konteks pengembangan menggunakan metode Scrum. Secara praktis, aplikasi yang dihasilkan memberikan manfaat dalam memberikan pendekatan antrian yang lebih efektif dan efisien, yang menguntungkan pelanggan dan bisnis. Pada evaluasi fungsionalitas aplikasi, semua skenario dalam usability testing dan user acceptance testing berhasil dilalui dengan sukses.

The presence of long queues at stores and service centers often creates frustration and dissatisfaction among customers, resulting in a bad experience and reducing business loyalty. To solve this problem, an interactive Point of Sale (PoS) application was developed which not only provides a queue numbering system, but also allows customers to order via their mobile phones while waiting. PoS application development is carried out using the Scrum method which allows adaptation of changes proposed by the product owner. The results of this study provide a theoretical contribution by enriching the literature on interactive PoS systems which include queue numbering systems and mobile ordering in the context of developing using the Scrum method. Practically, the resulting application provides benefits in providing a more effective and efficient queuing approach, which benefits customers and businesses. In evaluating application functionality, all scenarios in usability testing and user acceptance testing were successfully passed."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Chairina Marsya
"Saat ini, Teknologi Informasi (TI) telah menjadi suatu kebutuhan mendasar dalam berbagai sektor dan keperluan. Di salah satu perusahaan pengelola jalan tol, PT Jasamarga Tollroad Operator (JMTO), layanan TI telah merespons banyak kebutuhan yang ada. Layanan tersebut mencakup aspek-aspek seperti sistem internal maupun sistem pendukung proses bisnis PT JMTO. Keanekaragaman layanan TI mendorong perlunya perancangan Enterprise Architecture TI. Hal ini bertujuan untuk mengoptimalkan fungsi dan sumber daya SI/TI yang dimiliki perusahaan dan membantu menciptakan keputusan strategis dalam keselarasan TI dengan tujuan bisnis. Penelitian ini merupakan sebuah studi kasus deskriptif yang menggunakan metode penelitian kualitatif. Perancangan EA pada penelitian ini menggunakan kerangka kerja TOGAF ADM, dengan mengacu pada rencana arah bisnis perusahaan, analisis SWOT dan Value Chain Activities dalam menganalisa kesenjangan kondisi perusahaan kini dengan yang ditergetkan. Data utama berasal dari hasil wawancara, sementara data sekunder bersumber dari tinjauan literatur, dan dokumen perusahaan. Pengolahan data dilakukan melalui analisis tematik. Hasil dari penelitian ini adalah rancangan Enterprise Architecture yang menggambarkan arsitektur yang diinginkan, serta peta perencanaan implementasi yang meliputi arsitektur visi, arsitektur bisnis, arsitektur sistem informasi, dan arsitektur teknologi.

Nowadays, Information Technology (IT) has become a fundamental need in various sectors and purposes. In one of the toll road management companies, PT Jasamarga Tollroad Operator (JMTO), IT services have responded to many existing needs. These services include many aspects such as internal systems and systems supporting PT JMTO's business processes. The diversity of IT services drives the need for IT Enterprise Architecture design. It aims to optimize the company's IT functions and resources and help create strategic decisions in aligning IT with business goals. This research is a descriptive case study that uses qualitative research methods. The design of EA in this study uses the TOGAF ADM framework, with reference to the company's business direction plan, SWOT analysis and Value Chain Activities in analyzing the gap between the company's current and expected conditions. The main data comes from the results of interviews, while secondary data comes from literature reviews, and company documents. Data processing is done through thematic analysis. The result of this research is an Enterprise Architecture design that describes the desired architecture, as well as an implementation planning map that includes vision architecture, business architecture, information systems architecture, and technology architecture."
Jakarta: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Krisna Maria Rosita Dewi
"Keamanan informasi, terutama di sektor pemerintahan seperti Instansi XYZ, menjadi isu penting di era digital saat ini. Pusat Jaringan Komunikasi sebagai pengelola TIK Instansi XYZ menghadapi tantangan dalam mengimplementasikan sistem manajemen keamanan informasi sesuai dengan standar ISO/IEC 27001. Tantangan utama yang dihadapi saat ini ialah kesiapan upgrade pengimplementasian sistem manajemen keamanan informasi mengikuti standar ISO/IEC 27001 yang terbaru yaitu versi 2022. Oleh karena itu, penelitian ini bertujuan untuk melakukan analisis kesenjangan dan memberikan rekomendasi untuk penerapan ISO/IEC 27001:2022 pada layanan VSAT, LAN, Website Utama, dan Email di Pusat Jaringan Komunikasi Instansi XYZ. Penelitian ini merupakan penelitian kualitatif dimana pengumpulan data akan dilakukan dengan wawancara, studi dokumen dan observasi. Seluruh data yang telah terkumpul akan dilakukan analisis kesesuaian berdasarkan framework ISO/IEC 27001:2022. Hasil dari penelitian berdasarkan gap analysis menunjukkan adanya 23 kesenjangan yang terdiri dari 10 kesenjangan pada klausul dan 13 pada kontrol annex sehingga direkomendasikan pembaruan maupun perumusan kebijakan, prosedur, atau proses pada masing-masing klausul dan kontrol tersebut. Selain itu, dihasilkan rekomendasi penerapan kontrol ISO/IEC 27001:2022 dan jadwal implementasi. Rekomendasi penerapan kontrol sesuai dengan proses bisnis organisasi yaitu 85 kontrol diterapkan pada ruang lingkup LAN dan email, 90 kontrol pada ruang lingkup website utama, dan 84 kontrol pada ruang lingkup VSAT. Pelaksanaan keseluruhan rekomendasi penerapan ini diharapkan dapat membantu proses transisi dari implementasi ISO/IEC 27001:2013 ke ISO/IEC 27001:2022 di Pusjarkom.

Information security, especially in the government sector such as XYZ Agency, is an important issue in today's digital era. The Communication Network Center, as the ICT manager of the XYZ Agency, faces challenges in implementing an information security management system in accordance with the ISO/IEC 27001 standard. The main challenge faced at this time is the readiness to upgrade the implementation of information security management system following the latest ISO/IEC 27001 standard, namely version 2022. Therefore, this research aims to conduct a gap analysis and provide recommendations for the implementation of ISO/IEC 27001: 2022 on VSAT, LAN, Main Website, and Email services at the XYZ Agency Communication Network Center. This research is qualitative research where data collection will be carried out by interviews, document study and observation. All data that has been collected will be analyzed for suitability according to the ISO / IEC 27001: 2022 framework. The results of the research based on the gap analysis showed 23 gaps consisting of 10 gaps in the clauses and 13 in the annex controls so that it is recommended to update or formulate policies, procedures, or processes in each of these clauses and controls. In addition, recommendations for the implementation of ISO/IEC 27001:2022 controls and implementation schedules were produced. Recommendations for implementing controls in accordance with the organization's business processes, namely 85 controls applied to the scope of LAN and email, 90 controls to the scope of the main website, and 84 controls to the scope of VSAT. The fulfillment of all implementation recommendations is expected to help the transition process from ISO/IEC 27001:2013 to ISO/IEC 27001:2022 implementation in Pusjarkom."
Depok: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2   >>